JP6560442B2 - サービス層動的承認 - Google Patents

サービス層動的承認 Download PDF

Info

Publication number
JP6560442B2
JP6560442B2 JP2018510739A JP2018510739A JP6560442B2 JP 6560442 B2 JP6560442 B2 JP 6560442B2 JP 2018510739 A JP2018510739 A JP 2018510739A JP 2018510739 A JP2018510739 A JP 2018510739A JP 6560442 B2 JP6560442 B2 JP 6560442B2
Authority
JP
Japan
Prior art keywords
entity
service layer
resource
slda
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018510739A
Other languages
English (en)
Other versions
JP2018533857A (ja
Inventor
デール エヌ. シード,
デール エヌ. シード,
ビノッド クマー チョイ,
ビノッド クマー チョイ,
ウィリアム ロバード ザ フォース フリン,
ウィリアム ロバード ザ フォース フリン,
チュアン リー,
チュアン リー,
ドナルド エー. フレック,
ドナルド エー. フレック,
リチャード ピー. ゴーマン,
リチャード ピー. ゴーマン,
ニコラス ジェイ. ポディアス,
ニコラス ジェイ. ポディアス,
マイケル エフ. スターシニック,
マイケル エフ. スターシニック,
ホンクン リ,
ホンクン リ,
ズオ チェン,
ズオ チェン,
ヨゲンドラ シー. シャ,
ヨゲンドラ シー. シャ,
シャミム アクバル ラフマン,
シャミム アクバル ラフマン,
Original Assignee
コンヴィーダ ワイヤレス, エルエルシー
コンヴィーダ ワイヤレス, エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンヴィーダ ワイヤレス, エルエルシー, コンヴィーダ ワイヤレス, エルエルシー filed Critical コンヴィーダ ワイヤレス, エルエルシー
Publication of JP2018533857A publication Critical patent/JP2018533857A/ja
Application granted granted Critical
Publication of JP6560442B2 publication Critical patent/JP6560442B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

(関連出願の引用)
本願は、米国仮特許出願第62/211,471号(2015年8月28日出願)の利益を主張し、上記出願は、その全体が記載されている場合のように参照により本明細書に引用される。
プロトコルスタックの視点から、ミドルウェアサービス層は、典型的には、既存のネットワークプロトコルスタックの上で層状にされ、付加価値サービスをクライアントアプリケーションならびに他のサービスに提供する。故に、サービス層は、多くの場合、「ミドルウェア」サービス層として分類される。例えば、図1は、IPネットワーキングスタックとアプリケーションとの間に位置するサービス層102を示す。別の例が、TCPまたはUDP等のトランスポートプロトコル、またはSOAP等の非RESTfulプロトコルの真上でサービス層102を層状にすることを伴い得ることに留意されたい(図1に示されていない)。
ネットワーク内のミドルウェアサービス層インスタンスの例示的展開シナリオが、図2に示されている。この例では、サービス層インスタンスは、種々のネットワークノード(ゲートウェイおよびサーバ)上で展開され、付加価値サービスを、ネットワークアプリケーション、デバイスアプリケーション、およびネットワークノード自体に提供している。
M2M/IoTサービス層102は、M2M/IoTタイプデバイスおよびアプリケーションのための付加価値サービスを提供することを特に標的とする1つのタイプのミドルウェアサービス層の例である。近年、いくつかの業界規格団体、(例えば、oneM2M Functional Architecture、oneM2M−TS−0001 oneM2M Functional Architecture−V−1.10.0、ETSI M2M Machine−to−Machine Communications (M2M) Functional Architecture、草案ETSI TS 102 690 1.1.1(2011−10)に説明されるoneM2M、およびOMA Lightweight M2M(LWM2M)技術仕様書、草案バージョン1.0(2013年3月14日)に説明されるOMA LWM2M)が、インターネット/ウェブ、セルラー、企業、およびホームネットワーク等の展開へのM2Mタイプのデバイスならびにアプリケーションの統合に関連付けられる課題に対処するために、M2Mサービス層を開発している。
M2Mサービス層102は、サービス層102によってサポートされるM2M中枢能力の集合へのアクセスをアプリケーションおよびデバイスに提供することができる。いくつかの例は、セキュリティ、課金、データ管理、デバイス管理、発見、プロビジョニング、および接続性管理を含む。これらの能力は、M2Mサービス層102によってサポートされるメッセージフォーマット、リソース構造、およびリソース表現を利用するAPIを介して、アプリケーションに利用可能にされる。
oneM2Mの目的および目標は、種々のハードウェアおよびソフトウェアプラットフォーム内に容易に埋め込まれ、分野内の多種多様なデバイスを世界中のM2Mアプリケーションサーバと接続するために頼りにされることができる共通M2Mサービス層の必要性に対処する、技術的仕様を開発することである。
oneM2Mサービス層は、共通サービス機能(CSF)(すなわち、サービス能力)の組をサポートする。1つ以上の特定のタイプのCSFの組のインスタンス化は、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、中間ノード、アプリケーション特定のノード)上にホストされ得る共通サービスエンティティ(CSE)(すなわち、サービス層)と称される。これらの共通機能は、図3に示されるように、Mca、Mcc、およびMcn参照点を介してエクスポーズされる。Mca参照点が、アプリケーションエンティティ(AE)とCSEとの間の通信フローを指定する一方で、Mcc参照点は、同一のM2Mサービスプロバイダドメイン内の2つのCSEの間の通信フローを指定する。McaおよびMccを横断する通信は、対にされた要求/応答メッセージを介して行われ、各要求は、標的CSE上でホストされるリソースに特定のRESTful動作(例えば、作成(Create)、読み出し(Retrieve)、更新(Update)、および削除(Delete))を行う。Mcc’は、異なるM2M SPのインフラストラクチャドメインの中に位置するCSE間に使用される。Mcnは、トランスポートおよび接続性以外のサービスのためにCSEと下層ネットワークサービスエンティティ(NSE)との間で使用される。
CSEは、「ノード」と称されるアーキテクチャのエンティティ上でホストされる。ノードは、a)1つのCSEおよびゼロ以上のAE、または、b)1つ以上のAEを含む機能的エンティティである。oneM2Mアーキテクチャは、図4に示されるような種々のタイプのノード構成をサポートする。
oneM2Mによってサポートされる共通サービス機能(CSF)の初期の組が、図5に示されている。特定のCSE実装は、全ての機能をサポートするわけではないこともあるが、完全な実装は、説明図の中の全ての機能を含むであろう。
oneM2M RESTfulアーキテクチャによると、CSFは、「リソース」の組として表される。リソースは、作成、読み出し、更新、および削除等のRESTful方法を介して操作されることができる表現を有する、アーキテクチャ内の一意にアドレス可能なエンティティである。これらのリソースは、ユニバーサルリソース識別子(URI)を使用してアドレス可能にされる。リソースは、子リソースと、属性とを含み得る。子リソースは、親リソースとの包含関係を有する、リソースである。親リソース表現は、その子リソースへの参照を含む。子リソースの寿命は、親のリソース寿命によって限定される。各リソースは、リソースについての情報を記憶する、「属性」の組をサポートする。
認証は、サービス層登録者の識別が信頼できる証明情報に関連付けられることを確かめるプロセスである。認証プロセスを行う方法は、使用される認証機構に依存するであろう。例えば、認可証ベースの認証の場合、認証は、典型的には、デジタル署名を検証することを伴う。対称キー認証の場合、認証は、典型的には、メッセージ認証コード(MAC)を検証することを伴う。相互認証は、登録者とそれが登録しているサービス層との間で起こる、双方向認証である。故に、相互認証は、サービス層が登録者の識別を確かめるとともに、登録者がサービス層の識別を確かめるプロセスである。
サービス層承認機構が、サービス層内でホストされるリソースおよび/またはサービスへのアクセスを制御するために使用される。承認は、典型的には、静的にプロビジョニングされた承認ポリシおよび割り当てられた役割に基づいて、認証された登録者がサービス層内でホストされるリソースならびにサービスにアクセスすることを可能にすることを伴う。承認ポリシは、所与のサービス層登録者がサービス層内でホストされる保護されたリソースまたはサービスにアクセスすることを許可されるかどうかを定義する、規則の組である。これらのポリシは、異なる機構に基づくことができる。3つの一般的なタイプの承認ポリシは、承認リスト(ACL)、役割ベースの承認(RBAC)、およびサブスクリプションベースの承認(SBAC)である。
サービス層ACLは、いずれのサービス層登録者がいずれのリソースおよびサービスにアクセスすることを許可されるか、ならびにいずれの動作を所与のリソースまたはサービスに行うことが可能にされるかを定義する。例えば、登録者123は、リソースABCを(書き込むのではなく)読み取ることを可能にされる。
サービス層RBACは、登録者に割り当てられた特定の役割に基づいて、リソースまたはサービスに特定の動作を行う特権を定義する。例えば、登録者123が、「管理者」としての役割を有し得る一方で、登録者456は、「ユーザ」としての役割を有し得る。RBACは、「管理者」が特定のリソースへの読み取りおよび書き込みアクセスの両方を有する一方で、「ユーザ」が読み取りアクセスのみを有するという特権を定義し得る。
サービス層SBACは、登録者のサブスクリプションレベルに基づいて、リソースまたはサービスに特定の動作を行う特権を定義する。例えば、登録者123は、サブスクリプションの費用に基づいて、他のものではなく、あるタイプのサービスにアクセスする権利をそれに与えるサブスクリプションを有し得る。
ACL、RBAC、およびSBAC特権は、サービス層サブスクリプションモデルに基づいて事前プロビジョニングされる(すなわち、帯域外で構成される)ことができる。例えば、登録者がそれ自体とサービス層プロバイダとの間に事前確立したサービス層サブスクリプションのタイプに基づいて、サブスクリプションは、登録者がサービス層リソースおよびサービスにアクセスしようとするとき、登録者に付与される特権のタイプを決定することができる。
M2Mサービス層(例えば、oneM2M、ETSI M2M、OMA LWM2M)は、上で説明されるもの等の承認機構をサポートするサービス層の例である。
本開示の焦点は、(識別および認証ではなく)サービス層承認に関連付けられる承認機能性の強化にあることに留意されたい。
oneM2Mは、図6Aに示されるような特権の構成された組をサポートする、既存の<accessControlPolicy>リソースを定義する。特権は、いずれの認証されたサービス層登録者が<accessControlPolicy>リソースに関連付けられるリソースにアクセスするための特権を有するかを定義する承認規則(すなわち、ポリシ)の組で構成されることができる。構成されると、これらの特権は、典型的には、サービス層の視点から静的である。サービス層は、オンザフライで特権を動的に作成、更新、または削除しない。
現在まで、oneM2Mは、ACLポリシに基づく定義された特権を有している。oneM2Mは、特権属性内に記憶されることができる、アクセス・制御・規則タプルの組としてこのACLポリシを定義し、各タプルは、3つのコンポーネント、すなわち、AccessControlOriginators、accessControlOperations、accessControlContextから成る。
accessControlOriginators−この承認ポリシに関連付けられるリソースにアクセスする権限を与えられているサービス層登録者の組(例えば、CSE−IDまたはAE−IDのリスト)。
accessControlOperations−各承認されたサービス層登録者が行う権限を与えられている動作の組(例えば、作成、読み出し、更新、および削除)。
accessControlContext−oneM2Mは、現在、以下の3つのタイプの承認コンテキストを定義している。
o accessControlTimeWindows−その間要求が可能にされる時間窓。この時間外でこの承認ポリシに関連付けられるリソースに起こる要求は、拒否されるであろう。
o accessControlLocationRegions−この承認ポリシに関連付けられるリソースにアクセスするとき、サービス層登録者が位置することを可能にされる場所のリスト。このリストの中にない場所からのサービス層登録者からの要求は、拒否されるであろう。
o accessControlIpAddresses−この承認ポリシに関連付けられるリソースにアクセスすることを可能にされるサービス層登録者のIPアドレス。このリストの中にないIPアドレスを有するサービス層登録者からの要求は、拒否されるであろう。
OAuth 2.0承認フレームワークは、第三者クライアントアプリケーションがリソース所有者の代わりにHTTPリソースへのアクセスを取得することを可能にする。OAuthは、リソース所有者が、それらの証明情報を共有することなく、それらのリソースへの第三者アクセスを承認するためのプロセスを規定する。ハイパーテキスト転送プロトコル(HTTP)と連動するように特に設計され、OAuthは、本質的に、リソース所有者の認可により、アクセストークンが承認サーバによって第三者クライアントアプリケーションに発行されることを可能にする。アプリケーションは、次いで、図6Bに示されるように、リソースサーバによってホストされる保護されたリソースにアクセスするために、アクセストークンを使用する。
図6BのステップAでは、クライアントは、リソース所有者から承認を要求する。承認要求は、リソースに直接行われることができる。
図6BのステップBでは、クライアントは、リソース所有者の承認を表す証明情報である承認付与情報を受信する。
図6BのステップCでは、クライアントは、承認サーバを用いて認証し、承認付与情報を提示することによって、アクセストークンを要求する。
図6BのステップDでは、承認サーバは、クライアントを認証し、承認付与情報を確認し、有効である場合、アクセストークンを発行する。
図6BのステップEでは、クライアントは、リソースサーバから保護されたリソースを要求し、アクセストークンを提示することによって認証する。
図6BのステップFでは、リソースサーバは、アクセストークンを確認し、有効である場合、要求に応える。
拡張可能ポリシベースのサービス層動的承認フレームワークは、登録者が現在アクセスする適切な特権を欠いている、サービス層によってホストされるリソースまたはサービスへのアクセスを登録者に付与もしくは拒否するかどうかをサービス層が決定することを可能にすることができる。方法は、同一の登録者から、および同一のリソースならびにサービスへの将来の要求が、動的承認が行われることを要求しないように、サービス層が(その動的承認結果を活用することによって)その静的に構成された承認特権を動的に更新することを可能にすることもできる。
サービス層が、次いで、登録者と相談し、そのリソースまたはサービスにアクセスするための特権を他のサービス層登録者に付与もしくは拒否するかどうかを決定するために使用し得る、そのリソースまたはサービスのための相談ベースの動的承認ポリシをサービス層登録者が規定することを可能にする方法が、使用されることができる。
サービス層が、次いで、他の登録者への動的承認をサポートするために使用し得る、そのリソースまたはサービスのための支払ベースの動的承認ポリシをサービス層登録者が規定するための方法が、使用されることができる。特権は、他のサービス層登録者がリソースまたはサービスにアクセスするために自発的に支払う料金に基づいて、付与もしくは拒否される。
サービス層登録者が、そのリソースまたはサービスのためのバータベースの動的承認ポリシを規定するための方法であって、これらのポリシは、それ自身のリソースまたはサービスへのアクセスと引き換えに、他の登録者のリソースおよびサービスへのアクセスを獲得することを所望する登録者の代わりに、サービス層が動的に交換することを可能にする、方法が、使用されることができる。
サービス層登録者が、そのリソースまたはサービスのためのセキュリティ査定ベースの動的承認ポリシを規定するための方法であって、これらのポリシは、サービス層が、他の登録者のリソースおよびサービスへのアクセスを獲得することを所望する登録者のセキュリティレベルを動的に査定し、そのセキュリティのレベルが動的承認要件を満たすかどうかを決定することを可能にする方法が、使用されることができる。
サービス層登録者が、そのリソースまたはサービスのための評判ベースの動的承認ポリシを規定するための方法であって、これらのポリシは、サービス層が、他の登録者のリソースおよびサービスへのアクセスを獲得することを所望する登録者の評判レベルを動的に査定し、その評判が動的承認要件を満たすかどうかを決定することを可能にする方法が、使用されることができる。
oneM2Mベースのシステムのための提案されたサービス層動的承認特徴の実施形態が説明される。実施形態は、本開示によって定義されるサービス層動的承認特徴がoneM2Mシステムで実現されることができる方法を説明する、oneM2Mアーキテクチャ、リソースレベル、メッセージングレベル、およびプロシージャのレベル提案を含む。
本開示で定義される方法および実施形態は、M2M/IoTサービス層に関して説明されるが、これらの着想は、他のタイプのサービス層にも適用され得ることに留意されたい。
本概要は、発明を実施するための形態において以下でさらに説明される、簡略化された形態で一連の概念を導入するように提供される。本概要は、請求される主題の主要な特徴または不可欠な特徴を識別することを意図せず、請求される主題の範囲を限定するために使用されることも意図していない。さらに、請求される主題は、本開示の任意の部分で記述されるいずれかまたは全ての不利点を解決する制限に限定されない。
本発明はさらに、例えば、以下を提供する。
(項目1)
プロセッサと、メモリとを備えている装置であって、前記装置は、前記装置の前記メモリ内に記憶されたコンピュータ実行可能命令をさらに含み、前記命令は、前記装置の前記プロセッサによって実行されると、
前記装置におけるサービス層において要求を受信することと、
前記サービス層において、前記要求の発信側が標的リソースにアクセスするための適切な静的特権を有するかどうかを決定することと、
前記要求の前記発信側が前記標的リソースにアクセスするための前記適切な静的特権を有していない場合、動的承認を使用して前記要求を評価し、前記動的承認に基づいて前記要求を許可すること、または拒否することと
を前記装置に行わせる、装置。
(項目2)
前記装置は、コンサルティングエンティティと相談し、動的承認を使用して前記要求を評価する、項目1に記載の装置。
(項目3)
前記サービス層は、前記コンサルティングエンティティのための連絡先情報を含むポリシで構成されている、項目2に記載の装置。
(項目4)
前記コンサルティングエンティティは、前記サービス層への応答において、付与された特権のリストおよび前記付与された特権に関連付けられた存続期間を送信する、項目2に記載の装置。
(項目5)
前記装置は、前記付与された特権のリストの中で規定されている要求側を追加することによって、静的ポリシを更新する、項目4に記載の装置。
(項目6)
前記要求側は、前記静的ポリシに一時的に追加されている、項目5に記載の装置。
(項目7)
前記装置は、動的承認ポリシを受信する、項目1に記載の装置。
(項目8)
前記装置は、要求側が支払を行ったという指示を受信した後、前記動的承認を行う、項目1に記載の装置。
(項目9)
前記装置は、要求側がバータ条件を満たしたという指示を受信した後、前記動的承認を行う、項目1に記載の装置。
(項目10)
前記装置は、前記動的承認において、評判情報を使用して認証されたものの中の要求側についての評判情報を使用する、項目1に記載の装置。
(項目11)
装置による使用のための方法であって、前記装置は、プロセッサと、メモリとを備え、前記装置は、前記メモリ内に記憶されたコンピュータ実行可能命令をさらに含み、前記命令は、前記プロセッサによって実行されると、
前記装置におけるサービス層において要求を受信することと、
前記サービス層において、前記要求の発信側が標的リソースにアクセスするための適切な静的特権を有するかどうかを決定することと、
前記要求の前記発信側が前記標的リソースにアクセスするための前記適切な静的特権を有していない場合、動的承認を使用して前記要求を評価し、前記動的承認に基づいて前記要求を許可すること、または拒否することと
を含む方法の機能を果たす、方法。
(項目12)
前記装置は、コンサルティングエンティティと相談し、動的承認を使用して前記要求を評価する、項目11に記載の方法。
(項目13)
前記サービス層は、前記コンサルティングエンティティのための連絡先情報を含むポリシで構成されている、項目12に記載の方法。
(項目14)
前記コンサルティングエンティティは、前記サービス層への応答において、付与された特権のリストおよび前記付与された特権に関連付けられた存続期間を送信する、項目12に記載の方法。
(項目15)
前記装置は、前記付与された特権のリストの中で規定されている要求側を追加することによって、静的ポリシを更新する、項目14に記載の方法。
(項目16)
前記要求側は、前記静的ポリシに一時的に追加されている、項目15に記載の方法。
(項目17)
前記装置は、動的承認ポリシを受信する、項目11に記載の方法。
(項目18)
前記装置は、要求側が支払を行ったという指示を受信した後、前記動的承認を行う、項目11に記載の方法。
(項目19)
前記装置は、要求側がバータ条件を満たしたという指示を受信した後、前記動的承認を行う、項目11に記載の方法。
(項目20)
前記装置は、前記動的承認において、評判情報を使用して認証されたものの中の要求側についての評判情報を使用する、項目11に記載の方法。
より詳細な理解が、付随の図面と併せて一例として挙げられる、以下の説明からもたらされ得る。
図1は、ミドルウェアサービス層をサポートするプロトコルスタックの略図である。 図2は、ネットワーク内の例示的ミドルウェアサービス層展開の略図である。 図3は、oneM2Mアーキテクチャの略図である。 図4は、oneM2Mアーキテクチャ構成の略図である。 図5は、oneM2M CSFの略図である。 図6Aは、oneM2M<accessControlPolicy>リソースの略図である。 図6Bは、OAuth 2.0承認フレームワークの略図である。 図7は、サービス層によってローカルで行われるサービス層動的承認の略図である。 図8は、相談を介して行われるサービス層動的承認の略図である。 図9は、サービス層動的承認機能の略図である。 図10は、サービス層内でローカル機能として展開されるSLDA902の略図である。 図11は、サービス層とは別個に展開されるSLDA902の略図である。 図12は、サービス層とは別個に展開されるSLDA902の略図である。 図13は、サービス層とは別個に展開されるSLDA902の略図である。 図14は、静的および動的ポリシ管理の略図である。 図15は、ポリシプロビジョニングプロセスの略図である。 図16は、リソースのためのアクセスポリシを作成してホストすることの略図である。 図17は、アクセス制御されたリソースを要求するクライアントの略図である。 図18は、PUSHモデルを使用するリソースアクセスの略図である。 図19は、支払承認プロセスの略図である。 図20は、PULLモデルに基づく承認の略図である。 図21は、PUSH確認モデルに基づく承認の略図である。 図22は、間接PUSHモデルに基づく承認の略図である。 図23は、oneM2M MEF2304、MAF2302、またはCSEエンティティ上で中央に展開されるSLDA機能性の略図である。 図24は、oneM2M MEF2304、MAF2302、およびCSEエンティティを横断して分散されて展開されるSLDA機能性の略図である。 図25は、<dynAuthPolicy>oneM2Mリソースの略図である。 図26は、dynAuthPolicyIDs属性を介して<dynAuthPolicy>にリンクすることの略図である。 図27は、<accessControlPolicy>の子リソースとしての<dynAuthPolicy>の略図である。 図28は、<accessControlPolicy>に追加されたdynAuthPolicyIDs属性を介して<dynAuthPolicy>をリンクすることの略図である。 図29は、<accessControlPolicy>に合併された<dynAuthPolicy>属性の略図である。 図30は、<dynAuthRequest>仮想リソースの略図である。 図31は、CSEBaseの下でインスタンス化された<dynAuthRequest>の略図である。 図32は、<AE>リソースの下でインスタンス化された<dynAuthRequest>の略図である。 図33は、<consult>仮想リソースの略図である。 図34は、サービス層動的承認ポリシの構成の略図である。 図35は、自律サービス層動的承認処理の略図である。 図36は、明示的サービス層動的承認要求ハンドリングの略図である。 図37は、相談ベースのサービス層動的承認の略図である。 図38は、支払ベースのサービス層動的承認の略図である。 図39は、バータベースのサービス層動的承認の略図である。 図40は、セキュリティ査定ベースのサービス層動的承認の略図である。 図41は、サービス層サブスクリプション検証ベースの動的承認の略図である。 図42は、評判ベースのサービス層動的承認の略図である。 図43は、一実施形態のグラフィカルユーザインターフェースの略図である。 図44Aは、通信ネットワークを含むM2M/IoT/WoT通信システムの略図である。 図44Bは、M2Mアプリケーション、M2Mゲートウェイデバイス、およびM2M端末デバイス、ならびに通信ネットワークのためのサービスを提供する、フィールドドメイン内の図示されるM2Mサービス層の略図である。 図44Cは、本明細書に説明されるネットワークノードのうちのいずれかを実装するために使用され得る、例示的デバイスの略図である。 図44Dは、本明細書に説明されるネットワークノードのうちのいずれかを実装するために使用され得る、コンピュータシステムまたはサーバのブロック図である。
ネットワークノードは、リソースまたはサービスをホストするネットワーク内のアドレス可能なエンティティであることができる。ネットワークノードは、ネットワーク内の物理的エンティティ(例えば、デバイス、ゲートウェイ、もしくはサーバ)または仮想エンティティ(例えば、仮想マシン)のいずれかであり得る。
リソースは、作成、読み出し、更新、および削除等のRESTful方法を介して操作されることができる表現を有するアドレス可能なエンティティであることができる。
サービスは、サポートされたインターフェースを介してアクセスされる関連ソフトウェア機能性の組(例えば、データ記憶サービス)であることができる。
サービス層102は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースの組を通してサービス層登録者に利用可能にされるリソースおよびサービスをホストするソフトウェア層であることができる。
サービス層登録者は、サービス層に登録するエンティティであることができる。例えば、アプリケーション、個々のサービス、サービス層の別のインスタンスである。
一実施形態では、サービス層動的承認は、1)要求側が現在アクセスする適切な特権を欠いている、サービス層によってホストされるリソースまたはサービスにアクセスするための特権を付与すべきか、または拒否すべきか、2)同じ登録者からの同じリソースおよびサービスへの将来の要求が動的承認が行われることを要求しないように、動的承認結果で静的承認特権を更新するべきかどうかを含むことができる。
共通サービス機能(CSF)は、サービス層によってサポートされるサービスのためのoneM2M用語である。共通サービスエンティティCSEは、サービス層のためのoneM2M用語である。
既存のサービス層(例えば、oneM2M Functional Architecture、oneM2M−TS−0001 oneM2M Functional Architecture−V−1.10.0、ETSI M2M Machine−to−Machine Communications (M2M) Functional Architecture、草案ETSI TS 102 690 1.1.1(2011−10)に説明されるoneM2M、およびOMA Lightweight M2M(LWM2M)技術仕様書、草案バージョン1.0(2013年3月14日)に説明されるOMA LWM2M)は、どのサービスまたはリソースにそれらの登録者(例えば、M2M/IoTデバイス)がアクセスすることを許可するか、および、登録者がこれらのリソースおよび/またはサービスに行うことが可能にされる動作のタイプを制御するための承認機構をサポートする。しかしながら、これらのサービス層承認機構は、典型的には、本質的に静的であるように構成され(例えば、事前プロビジョニングされ)、故に、以下の欠点を有する。
欠点#1−新しい許可を動的に追加することによって、サービス層登録者が、アクセスする許可を有していないリソースへのアクセスを獲得することを可能にするサポートの欠如。結果として、登録者は、それらがアクセスするために静的に事前プロビジョニングされた承認ポリシを有するそれらのリソースおよび/またはサービスのみにアクセスすることに限定される。
欠点#2−登録者が、登録者のリソースまたはサービスにアクセスしようとするがそうする適切な特権を有していない他の登録者にアクセスを付与したいか、拒否したいかを決定するために、登録者に対してサービス層によって行われる相談に関する承認を、サービス層内でホストされるリソースまたはサービスを所有もしくは管理する登録者が規定することを可能にする高度承認機構のためのサポートの欠如。結果として、登録者は、他の登録者がそれらのリソースまたはサービスにアクセスすることに関心があるかどうか、ひいては、そのような要求のためにアクセスを動的に承認すべきかどうかを検出することができない。
欠点#3−サービス層内でホストされるリソースまたはサービスを所有もしくは管理する登録者が、要求登録者がアクセスのために自発的に支払う料金/手数料に関する承認を規定することを可能にする高度承認機構のためのサポートの欠如。結果として、登録者は、アクセスするために支払う他の登録者の意欲に基づいて、サービス層がアクセスを他の登録者に動的に承認することを可能にすることができない。
欠点#4−サービス層内でホストされるリソースまたはサービスを所有もしくは管理する登録者が、要求登録者が自発的に合意するバータ協定に関する承認を規定することを可能にする高度承認機構のためのサポートの欠如。例えば、登録者が互いのリソースへのアクセスを付与するであろうという登録者間の二者間合意。結果として、登録者は、他の登録者のリソースまたはサービスへのアクセスを動的に獲得するために、商品としてそれらのリソースを交換して使用することができない。
欠点#5−サービス層内でホストされるリソースまたはサービスを所有もしくは管理する登録者が、登録者が満たさなければならない要求されるセキュリティ査定レベルに関する承認を規定することを可能にする高度承認機構のためのサポートの欠如。例えば、登録者は、サービス層によって動的に行われるセキュリティレベル査定を他の登録者が満たすこと(例えば、プラットフォームがあるセキュリティ要件を満たす)に基づいて、そのリソースまたはサービスへのアクセスを他の登録者に動的に承認するようにサービス層を構成することができない。
欠点#6−サービス層内でホストされるリソースまたはサービスを所有もしくは管理する登録者が、登録者が承認されるために満たさなければならない要求される評判査定レベルに関する承認を規定することを可能にする高度承認機構のためのサポートの欠如。例えば、登録者は、評判レベル査定を他の登録者が満たすこと(例えば、登録者の相互評価が「5つ星のうちの4つ」等のある満足度を満たす)に基づいて、そのリソースまたはサービスへのアクセスを他の登録者に動的に承認するようにサービス層を構成することができない。
以下のユースケースは、サービス層動的承認がサービス層によってサポートされることができる方法、ならびにその付加価値を説明する。このユースケースでは、アプリ#1 202は、サービス層内でホストされるXYZと名付けられたリソースを作成する。アプリ#1 202は、次いで、静的アクセス特権の組でリソースXYZのためのアクセス制御ポリシを構成する。静的アクセス特権は、リソースXYZにアクセスすることを可能にされる他のアプリのリストと、他のアプリがリソースXYZに対してどのような動作を行うことができる等の規則を定義する。これらの特権は、どのアプリがリソースにアクセスすることを可能にされるかと、どんな動作をそれらがリソースに行うことを可能にされるかとを制御するために、サービス層によって使用される。アプリ#1 202は、それが認識しており、アクセスを付与することを欲する既知のアプリでこれらの特権を構成することができる。アプリ#1 202は、リソースのための動的承認ポリシを構成することもできる。このポリシは、静的アクセス特権を動的に作成、更新、または削除することをサポートするためにサービス層によって使用されることができる規則を定義する。これは、新しい/異なるアプリがリソースにアクセスしようとするが、しかしながら、アプリ#1 202がこれらのアプリとの関係を事前に認識しておらず、故に、リソースへのアクセスをそれらに付与するための静的特権を構成していない場合をサポートするために特に有用である。
このユースケースでは、アプリ#2 204は、アプリ#1が静的アクセス特権を付与していないアプリの例である。アプリ#2 204は、リソースXYZへの要求を行う。サービス層は、最初に、静的アクセス特権をチェックし、アプリ#2 204が特権を与えられていないことを見出す。サービス層102は、次いで、動的承認ポリシが構成されているかどうかをチェックする。該当する場合、サービス層102は、静的アクセス特権を更新し、アクセス特権をこれらのアプリに付与するかどうかを査定する機能性をサポートすることができる。動的承認機能性は、図7に示されるような構成された動的承認ポリシを使用して、サービス層102によってローカルで行われることができる。代替として、サービス層102は、図8に示されるような動的承認を行うことにおいてサービス層102を支援させるように、システム内の他のエンティティ(例えば、承認サーバ)と相談することをサポートすることができる。
図7−8に図示されるステップを行うエンティティは、図44Cまたは図44Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることが理解される。すなわち、図7−9に図示される方法は、図44Cまたは図44Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図7−8に図示されるステップを行う。図7−8に図示される任意の伝送することおよび受信することは、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、ノードの通信回路によって行われ得ることも理解される。
(サービス層動的承認機能)
提案されたフレームワークは、図9に示されるようなサービス層動的承認(SLDA)機能902から成る。この機能は、要求側がアクセスするための特権をまだ事前確立していない、サービス層によってホストされる所望のリソースまたはサービスへのアクセス特権を要求側が付与されるものとするかどうかを決定するための要求に応じることをサポートする。この機能は、図9にも示される以下の4つのサブ機能から成る。
● ポリシ管理機能(SLDA−PA)904−サービス層動的承認ポリシを管理する。
● ポリシ決定点(SLDA−PD)908−サービス層動的承認決定を評価し、発行する。
● ポリシ施行点(SLDA−PE)910−サービス層リソースまたはサービスへの要求を途中で捕らえ、SLDA−PDの決定を施行する。
● ポリシ情報点(SLDA−PI)906−セキュリティ、支払、場所、および評判査定等の追加のコンテキスト情報をSLDA−PD908に提供する。
図9に図示される機能性は、以下で説明される図44Cまたは図44Dに図示されるもののうちの1つ等のM2Mネットワークのノード(例えば、サーバ、ゲートウェイ、デバイス、または他のコンピュータシステム)のメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得ることが理解される。
(サービス層動的承認展開方式)
SLDA機能902は、いくつかの柔軟な展開方式をサポートする。SLDA機能902は、サービス層のローカル機能として展開されることができ、その場合、サービス層は、図10に示されるように動的承認機能性を自然にサポートすることができる。
SLDA機能902は図11に示されるように、サービス層とは別個に展開されることもできる。この場合、SLDA902は、ネットワーク内の独立型機能として展開されることができるか、または別のエンティティ(例えば、セキュリティサーバ)のサブ機能として展開されることができる。
SLDA902はまた、集中型様式で展開されることもでき、その場合、単一のSLDA機能902は、複数のサービス層インスタンスならびにアプリケーションからの動的承認要求に応じることができる。この展開方式では、全ての動的承認管理、決定、ならびに施行は、図12に示されるように、集中型SLDA902によって行われる。
逆に、SLDA902は、分散型様式で展開されることができ、その場合、SLDA902またはそのサブ機能は、ネットワークの全体を通して分散されることができる。例えば、SLDA−PI、SLDA−PA904、およびSLDA−PD908サブ機能が、ネットワーク内の集中型ノード上に展開されることができる一方で、別個のSLDA−PE910サブ機能は、図13に示されるように、ネットワークの全体を通してサービス層インスタンスの各々内でローカルに展開されることができる。この分散型方式では、動的承認ポリシ情報、管理、および決定が、集中型SLDA−PD908によって行われることができる一方で、これらの決定の成果は、それらが処理する各要求のために個々のサービス層の個々のSLDA−PEによって施行されることができる。
図10−13に図示される機能性は、以下で説明される図44Cまたは図44Dに図示されるもののうちの1つ等のM2Mネットワークのノード(例えば、サーバ、ゲートウェイ、デバイス、または他のコンピュータシステム)のメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得ることが理解される。
(サービス層動的承認プロセス)
承認プロセス:承認プロセスは、以下を伴う。
● 一般的承認規則のプロビジョニング
○ SLSA−PD1406、SLSA−PE1410、およびSLSA−PI412への静的規則ならびにパラメータのプロビジョニング
○ SLDA−PD908、SLDA−PE910、およびSLDA−PI9062への動的規則ならびにパラメータのプロビジョニング
○ 静的規則と動的規則との間で調整する論理/規則のプロビジョニング
● 粒度の細かいリソース特定の承認規則の作成
○ リソースへのアクセスのための静的規則の作成
○ リソースへのアクセスのための動的規則の作成
● 承認されたエンティティにリソースへのアクセスを提供することは、以下を伴う
○ 動的承認規則をエンティティに伝える
○ エンティティが種々のレベルの承認(AuthLevel)を取得するための機構を提供する
○ 種々のタイプの動的承認(以下のうちの1つ以上のものの組み合わせ)を提供する:
・ 認証済み(単因子、多因子)
・ プラットフォーム完全性
・ アプリケーションまたはデバイスタイプ
・ 未認証
・ 支払またはサブスクリプションベース
・ 評判ベース
・ バータベース(データ/リソースの交換)
(承認規則のプロビジョニング)
図14は、静的および動的ポリシの両方を伴うポリシ管理(プロビジョニング、決定、および施行)フレームワークを描写する。IoTサービスプロバイダは、既存の静的アクセスポリシ管理を有し得、動的承認の導入により、サービス層ポリシ調整機能(SL−PCF)1408は、動的ポリシと静的ポリシとの調整、ならびにこれらのポリシの施行をハンドリングすることができる。動的ポリシおよび静的ポリシをそれぞれプロビジョニングするSLDA−PA904およびSLSA(サービス層静的承認)−PA1404が機能する。SLSA−PA1404は、適切なPDポリシ(セキュリティサーバ2において)と、それぞれのエンティティ(例えば、セキュリティゲートウェイ)におけるPEポリシとを構成する。
図14に図示される機能性は、以下で説明される図44Cまたは図44Dに図示されるもののうちの1つ等のM2Mネットワークのノード(例えば、サーバ、ゲートウェイ、デバイス、または他のコンピュータシステム)のメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得ることが理解される。
図15は、ポリシプロビジョニングプロセスを描写し、SLDA−PE910、SLDA−PD908、およびSLDA−PI906機能を実装するエンティティ1502は、適切なポリシをプロビジョニングされる。詳細なメッセージングが、以下で提供される。
適用可能であれば、セキュリティが重要である場合、エンティティと別のエンティティとの間で起こる全ての通信は、(例えば、TLS/SSL接続を使用して)セキュア通信チャネルを経由して起こり、エンドツーエンド様式で保護されることができる。
図15のステップ1では、エンティティ1502は、PEおよびPDに関するポリシの適切な組と、PIのパラメータとの読み出しを要求する。読み出しプロセスは、周期的基準でトリガされ得るか、またはSLDA−PA904を実装するポリシサーバ1504から帯域内もしくは帯域外シグナリングによってトリガされ得る。ポリシサーバ1504は、デバイス管理サーバのサービスを呼び出し得るか、またはそれと共同ホストされ得る。エンティティ1502は、リソースを識別する随意のポリシidを含むことによって、ポリシに対する要求を送信する。
図15のステップ2では、SLDA−PA904は、ポリシを取得する権限をエンティティ1502に与える既存の静的アクセス制御ポリシ(S−ACP)があるかどうかを確認するためにチェックする。SLSA1402/SLDA902−PAは、エンティティ1502がPD/PE関連ポリシをプロビジョニングされる権限を与えられているかどうかをチェックするために、PAに関連付けられるSAPD−PA904(静的承認ポリシデータベース)をチェックする。エントリがエンティティ1502のために存在する場合、承認のレベルがポリシプロビジョニングの要件を満たすならば、処理は、ステップ10に飛ぶ。
図15のステップ3では、SAPDの中にエンティティ1502のためのエントリがない場合、PAは、エンティティ1502が承認されることが可能であり得る方法を決定するために、動的承認ポリシデータベース(DAPD)にクエリを行う。
図15のステップ4では、ポリシサーバ1504は、動的承認規則(DAR)を含む動的承認要求(DARequest)メッセージを行うようにエンティティ1502に要求する。規則は、以下を示し得る。
a. 承認レベル
b. 明示的承認機構(例えば、認証、支払/サブスクリプション、プラットフォーム確認/完全性チェック等)
図15のステップ5では、エンティティ1502は、以降の節で詳細に説明される、対応する動的承認有効化機能(DAEF)1802を用いて、要求される承認チェックプロセスを行う。実施されたチェックに基づいて、エンティティ1502は、対応するDAEFから動的承認パラメータ(DAP)を取得するか、またはエンティティ1502によって決定もしくは生成され得る。DAPは、デジタル署名済み(例えば、署名された承認トークン、アクセストークン)、未署名、メッセージング(XMLメッセージング)、JSONデータ等である暗号証明情報であり得る。DAPが、種々の承認チェックの結果を含むパラメータを含み得るか、または、承認チェックの各々が、別個のDAPをもたらし得る。
図15のステップ6では、エンティティ1502は、次いで、動的承認応答(DAResponse)メッセージを使用してDAPをポリシサーバ1504/PAに送信する。
図15のステップ7では、ポリシサーバ1504/DAは、DAPを検証し、DARが満たされていることを確実にするためにチェックする。
図15のステップ8では、ポリシサーバ1504は、エンティティid、res−id、可能にされる動作(例えば、読み出し)、DAPを識別するDAP−Id、および可能にされる承認の持続時間を含むように、静的ポリシ(SAPD)を更新する。
図15のステップ9では、SAPD−PAは、次いで、PE規則、PA規則、およびPIデータ、ならびに認可された承認規則(AAR)をプロビジョニングする。AARは、以下についての情報を含み得る。
a.達成される承認レベル(AuthLevel)
b.行われることができる動作のタイプ(作成/更新/読み出し/削除)
c.動作が行われることができるリソース/リソースツリー
d.承認の長さ(有効性/満了)
e.AuthLevelを強化するために行われる必要がある機構のリスト
f.決して行われることができないリソース/動作
図15に図示されるステップを行うエンティティは、図44Cまたは図44Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることが理解される。すなわち、図15に図示される方法は、図44Cまたは図44Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図15に図示されるステップを行う。図15に図示される任意の伝送することおよび受信することは、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、ノードの通信回路によって行われ得ることも理解される。
(リソース特定の承認規則の作成)
リソースジェネレータまたは所有者であり得るエンティティ(エンティティA 1602)は、リソースホスティング機能(RHF1604)上へのデータのホスティングを要求する。RHF1604は、SLDA機能性(PE、PD、およびPI)を実装し得る。ここでは、エンティティに関連付けられる承認規則に関する全てのポリシが事前プロビジョニングされ、SAPD上にデータ投入されており、動的ポリシは、6.3.1に説明される機構に基づいてDAPD上にプロビジョニングされることが仮定される。図示された図16のメッセージング詳細が、続く。
図16のステップ1では、エンティティは、関連付けられるリソースidを有するリソースのホスティング/作成(TempReading1)を要求し、それとともに、関連付けられる静的ACP(S−ACP)および動的ACP(D−ACP)が、リソース登録要求(RRRequest)メッセージの一部として、SLDAを実装するRHF1604に送信される。
図16のステップ2では、RHF1604は、SAPDを用いて行われたチェックに基づいて、エンティティA 1602が承認を有するかどうかを確認するようにチェックする。エントリが存在する場合、メッセージングは、ステップ9に飛ぶ。
図16のステップ3では、いかなるS−ACPもエンティティからの要求に対して合致しない場合、RHF1604は、DAPDから動的承認規則を取得する。
図16のステップ4では、RHF1604は、動的承認要求(DAR)メッセージを使用して規則(DAR)をエンティティA 1602に送信する。
図16のステップ5では、エンティティA 1602は、RHF1604から取得されたDARに基づいて、種々の承認チェックを行う。エンティティA 1602は、承認チェックを保証するDAPを取得/生成する。
図16のステップ6では、エンティティA 1602は、DAResponseメッセージを使用してDAPをRHF1604に送信する。
図16のステップ7では、RHF1604は、DAPに対するチェックを行い、それがDARに合致することを検証する。
図16のステップ8では、DAPが成功裏に検証された場合、SAPDは、エンティティid、可能にされる動作、アクセス可能なリソース、DAP−Id、有効性等を示す適切な値をデータ投入される。
図16のステップ9では、RHF1604は、エンティティA 1602リソースを登録して作成し、S−ACPおよびD−ACPをエンティティA 1602リソースに関連付ける。
図16のステップ10では、RHF1604は、AARを含むRRResponseを転送する。
図16に図示されるステップを行うエンティティは、図44Cまたは図44Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることが理解される。すなわち、図16に図示される方法は、図44Cまたは図44Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図16に図示されるステップを行う。図16に図示される任意の伝送することおよび受信することは、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、ノードの通信回路によって行われ得ることも理解される。
(承認されたアクセスプロセス)
図17は、RHF1604上でホストされるリソースにアクセスすることを欲するクライアント1702を描写する。RHF1604は、SLDA−PE910、PI、PD機能を実装し、加えて、PA機能もホストする。したがって、システム管理者は、インターフェースを使用して、PAを用いてRHF1604上でPEおよびPDポリシを構成することができるであろう。メッセージフローは、図16で描写され、6.3.2に説明された前のフローの継続と見なされ得る。メッセージング詳細が、続く。
図17のステップ1では、クライアント1702は、リソースid、随意に、リソースの名称および要求される動作のタイプを含むリソースアクセス要求(RARequest)メッセージを送信する。それはまた、ある持続時間に対してリソースに明示的に要求し得、それは、随意である。
図17のステップ2では、RHF1604は、S−ACPに基づいて、クライアント1702が承認されているかどうかを決定する。それが承認されている場合、メッセージングは、ステップ10に飛ぶ。
図17のステップ3では、クライアント1702が承認されていない場合、RHF1604は、動的承認ポリシ(D−ACP)を決定し、DARを作成する。「持続時間」値がRARequest内に存在した場合、D−ACPは、「持続時間」値を満たすように調整され得る。持続時間「値」が閾値よりも高い場合、より高いレベルの承認が行われる必要があり得る。
図17のステップ4では、RHFは、DARを含むDARequestを送信する。
図17のステップ5では、クライアント1702は、DARを満たすために、適切なDAEFを用いて適切な承認チェックを行う。クライアント1702は、種々のチェックを保証するDAPを取得または生成する。
図17のステップ6では、クライアント1702は、DAPを含むDAResponseメッセージを使用して、DAPをRHF1604に送信する。
図17のステップ7では、RHF1604は、DAPを検証し、DARと比較する。
図16のステップ8では、DAPがDARの要件を満たす場合、RFHは、クライアント−id、res−id、op、持続時間、DAP−IdでSAPDを更新し得る。
図17のステップ9では、RHF1604は、リソースおよびAARを含むRAResponseメッセージを送信する。
図17に図示されるステップを行うエンティティは、図44Cまたは図44Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることが理解される。すなわち、図17に図示される方法は、図44Cまたは図44Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図17に図示されるステップを行う。図17に図示される任意の伝送することおよび受信することは、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、ノードの通信回路によって行われ得ることも理解される。
(分散型ポリシエンティティおよび承認モデル)
図16および17に関して、PDおよびPE等のポリシ機能は、同一のエンティティ(例えば、RHF1604)上でホストされた。ここでは、SLDA−PD908/SLDA−PIが、同一のエンティティ上でホストされ得る一方で、SLDA−PE910は、RHF1604上でホストされる機構を提供する。加えて、種々の承認モデルをサポートするソリューションが追究される。
(PUSHモデル)
PUSHモデルは、RHF1604が制約されたエンティティである一方で、クライアント1702が制約されていないデバイス、またはあまり制約されていないデバイスであると仮定されるとき、好適であり得る。前述のように、高度なセキュリティを要求する全ての通信は、(例えば、TLS/SSLを使用して)機密性、完全性、および認証のために保護されるセキュア通信チャネルを経由してトランスポートされ得る。図18は、PUSHモデルを使用するリソースアクセスを図示する。メッセージング詳細が、続く。
図18のステップ0では、ここで、クライアント1702が、リソースおよび関連付けられるリソースidと、SLDA−PD908とを発見することが仮定され、SLDA−PDは、クライアント1702がリソースにアクセスすることができるためにクライアント1702を承認することが可能であり得る。
図18のステップ1では、クライアント1702は、クライアント−idおよびリソースid(Res−id)を含むDARequestを送信する。
図18のステップ2では、SLDA−PD908は、プロビジョニングされた規則に基づいて、クライアント−idによって識別されるクライアント1702がRes−idによって識別されるリソースにアクセスすることを可能にする動的承認ポリシを取得する。PDは、ある場合、クライアント−IdおよびRes−idに基づいて、動的承認ポリシを生成する必要があり得る。
図18のステップ3では、PDは、各DAEF1802に関連付けられるURIのリストを含み、各承認チェックに関連付けられる承認レベル(AuthLevel)のリストも含む承認チェック要求(ACRequest)を送信する。AuthLevelの例が、以下で提供される。
a. 認証:AuthLevel=高/中/低
b. プラットフォーム完全性/確認:AuthLevel=高/中/低
c. サブスクリプション:AuthLevel=プラチナ/ゴールド/シルバー
d. 評判:AuthLevel=高/中/低
図18のステップ4では、クライアント1702は、6.3.4.2でもう少し詳細に説明される承認チェックプロセス(ACProcess)を行う。クライアント1702は、提供されるDAEF1802リストおよび各チェックに関連付けられるAuthLevelに基づいて、多因子認証サーバ、支払サーバ、プラットフォーム確認サーバ等とのチェックを行い得る。このプロセスは、帯域内プロセスであり得るか、または帯域外で実施され得る。シナリオおよびユースケースに基づいて、特に匿名アクセスが要求されるとき、認証が省略される可能性がある。
図18のステップ5では、ACProcessの結果として、承認チェックの各々を確認する未加工データであるいくつかの承認チェック値(ACV)が生成され得る。加えて、かつおそらく随意に、DAPが、各承認チェックのために作成され得る。DAPは、承認チェックを保証し、承認のために要求される関連情報のみを含むACVの濃縮バージョンと見なされることができる。クライアント1702は、ACV/DAPをPDに送信する。
図18のステップ6では、PDが、真正性、完全性、および正確度に対してACV/DAPを検証すると、PDは、デジタル署名されるかまたは各DAPをデジタル署名する単一のC−DAPに全てのDAPを統合し、それをクライアント1702に転送し得る。
図18のステップ7では、クライアント1702は、Res−id、op、およびDAPを含むRARequestを作成し、RHF1604に送信する。
図18のステップ8では、クライアント1702がDAPを送信したので、PEを実装するRHF1604は、静的ポリシにエントリがないこともあることを推測し、したがって、SAPD−PEをチェックせず、代わりに、DAPD−PEの中のD−ACPをチェックすることによって、DAPがres−idに関連付けられる動的承認ポリシの要件に合致することをチェックする。
図18のステップ9では、DAPが承認要件を満たす場合、PEは、クライアント−id、res−id、op、持続時間、DAP−Id、随意に、DAPでSAPD−PEを更新する。DAPは、DAPのサイズが大きく、管理することが煩雑であり得るので、DAP−Idによって別個に識別され、記憶され得る。
図18のステップ10では、RHF1604は、リソースならびに関連付けられるAARをクライアント1702に送信する。
図18に図示されるステップを行うエンティティは、図44Cまたは図44Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることが理解される。すなわち、図18に図示される方法は、図44Cまたは図44Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図18に図示されるステップを行う。図18に図示される任意の伝送することおよび受信することは、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、ノードの通信回路によって行われ得ることも理解される。
(承認チェックプロセス(ACプロセス))
図19は、支払プロセスを伴うプロセスを伴うACプロセスを描写する。クライアント1702は、DAEF−支払サーバを認識していない可能性があり得るが、しかしながら、クライアント1702は、SLDA−PD908を信頼し、SLDA−PD908は、DAEF−支払サーバを信頼している。メッセージング詳細は、以下。
図19のステップ4aでは、クライアント1702は、DAEF−支払への支払承認を要求する。クライアント1702は、SLDA−PD908によってリダイレクトされ得るか、SLDA−PD908によってDAEF−支払サーバのURIを提供される、もしくはクライアント1702によって発見される。クライアント1702は、PaymentRequestを行い、支払の通貨および金額(例えば、仮想通貨)、トランザクションをSLDA−PD ACRequestと結び付ける要求−Idを提供する。
図19のステップ4bでは、DAEF1802は、PaymentTransactionプロセスを開始し、金額は、クライアント1702によってDAEF1802に送信される。
図19のステップ4cでは、そのトランザクションを詳述するACVを生成し、随意に、支払およびトランザクションの検証を提供するDAPを生成し得る。支払DAPは、JSONデータ、XML、CBORデータ、明示的メッセージ、JSONウェブトークン等を使用して表され得る。DAP−支払の好ましいコンテンツのリストが、以下で提供される。
● トランザクション−Id:542912379542395
● 要求−Id:
● 買戻人−Id:SLDA−PD−URI
● 日付:13/11/15
● 時間:23:23時間
● 発行人:DAEF−Payment−URI
● 発行先:クライアント
● 通貨:ビットコイン
● 金額:100.00
● 発行元のデジタル署名:D28B45BA234C452DB・・・
図19のステップ4dでは、DAEF1802は、DAP/ACVをクライアント1702に転送する。随意に、DAP−Idのみが、DAEF−支払によってクライアント1702に提供される。
図19のステップ5では、クライアント1702は、DAP、随意に、ACVを含むACResponseをSLDA−PDに送信する。このメッセージは、DAEF1802によってSLDA−PD908にリダイレクトされ得るか、またはクライアント1702によって送信される。SLDA−PD908は、トランザクション−id、支払情報、要求−Id、および他の関連情報を登録し、適切な承認確認を提供する。SLDA−PD908は、支払DAPがクライアント1702によって再生されないことを確実にする必要がある。DAP−Idのみがクライアント1702によって提供された場合、SLDA−PD908は、DAEF1802からDAPをフェッチしなければならず、検証されると、DAEF1802が支払いを清算されていると見なし、トランザクションクレジットが再利用されることができないことを意味する「充足」としてトランザクションを行う。
図19について上で説明される承認チェックプロセスは、支払承認を扱うが、しかしながら、類似機構が、他の承認チェック(例えば、多因子認証、プラットフォーム確認、サブスクリプション等)を行うために使用され得ることに留意されたい。図19のステップ4bは、クライアントと他の承認チェックを行うために使用される対応するDAEFとの間のメッセージと置換され得る。OpenID、OpenID−Connect、EAP、SAML等のプロトコルフレームワークを活用することによって承認チェックを行い、これらの既存のプロトコルフレームワークの上にここで説明される機構をピギーバックすることも可能であり得る。
図19に図示されるステップを行うエンティティは、図44Cまたは図44Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることが理解される。すなわち、図19に図示される方法は、図44Cまたは図44Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図19に図示されるステップを行う。図19に図示される任意の伝送することおよび受信することは、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、ノードの通信回路によって行われ得ることも理解される。
(PULLモデル)
制約されたクライアント1702は、リソースへのアクセスを要求し、RHF1604によって促進される承認を行い得る。メッセージング詳細が、図20に関して以下で提供される。
図20のステップ1では、クライアント1702は、RRRequestを使用して、Res−idによって識別されるリソース、RHF1604を用いたop=”retrieve”を要求する。RHF1604は、SLDA−PE910機能性を実装する。
図20のステップ2では、RHF1604は、静的SAPD−PEをチェックすることによって、クライアント1702が承認されているかどうかを検証するためにS−ACPをチェックする。クライアント1702がリソースに動作を行う権限を与えられている場合、メッセージングは、ステップ12に飛ぶ。
図20のステップ3では、SLDA−PE910は、動的承認ポリシをチェックし、DARを決定する。
図20のステップ4では、SLDA−PE910は、DAR、クライアント−Id、およびRes−Idを含むDARequestを作成し、それをSLDA−PDに送信する。代替として、PEは、承認チェックの明示的リストACList[]と、達成されることが期待される関連付けられるAuthLevel[]とを提供する。
図20のステップ5では、SLDA−PD908は、承認が実施され、AuthLevelが達成されるためにコンタクトされる必要があろうDAEFを決定する。
図20のステップ6では、SLDA−PD908は、クライアント−Idおよび関連付けられるAALを含むACRequestをDAEFの各々に送信する。
図20のステップ7では、クライアント1702とDAEFの各々とは、承認チェック(例えば、支払、プラットフォーム確認、認証等)毎に6.3.3に説明されるACProcessを行う。クライアント1702とDAEFの各々との間のメッセージングは、RHF1604を介して、または直接的様式で他の手段によって、帯域内もしくは帯域外メッセージングのいずれかで行われ得る。
図20のステップ8では、ACProcess、DAEFの各々は、ACV/DAPをSLDA−PDに送信する。
図20のステップ9では、SLDA−PD908は、ACV/DAPの各々を検証し、随意に、連結DAP(C−DAP)(それは、DAEF1802の各々から個々のDAPの各々において提供される情報、SLDA−PD908によってデジタル署名されたDAResponseを含む)を作成し、それは、DAResponseを使用してRHF1604に送信される。代替として、SLDA−PD908は、連結または署名を伴わずにDAPの各々を送信する。
図20のステップ10では、SLDA−PE910は、DAPを検証し、それがリソースに関連付けられるD−ACPに合致することを確実にする。
図20のステップ11では、DAPが要件に合致する場合、SLDA−PE910は、クライアント−Id、Res−Id、op、持続時間、DAP−Id、DAP(随意)でSAPD−PE910の中の静的アクセスポリシを更新する。
図20のステップ12では、SLDA−PE910/RHF1604は、リソースおよびAARをクライアントに送信する。
図20に図示されるステップを行うエンティティは、図44Cまたは図44Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることが理解される。すなわち、図20に図示される方法は、図44Cまたは図44Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図20に図示されるステップを行う。図20に図示される任意の伝送することおよび受信することは、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、ノードの通信回路によって行われ得ることも理解される。
(PUSH確認モデル)
PUSH確認モデルでは、PUSHモデルに非常に厳密に従う。図示された図21を反映するメッセージング詳細が、以下で提供される。
図21のステップ1では、クライアント1702は、Res−Id、クライアント−Id、opを含む、DARequestを要求する。
図21のステップ2では、クライアント−Id、Res−Id、およびopに基づいて、SLDA−PD908は、D−ACPの正しい組を決定する。
図21のステップ3では、SLDA−PD908は、DAEF−URI[]のリストおよび関連付けられるAAL[]を含む、ACRequestを送信する。
図21のステップ4では、クライアント1702は、DAEFの各々を用いて、各承認チェックに関連付けられるAALに基づいて、ACProcessを行う。クライアント1702は、ACVもしくはDAPではなく、ACV−Idおよび/またはDAP−Idをプロビジョニングされる。
図21のステップ5では、クライアント1702は、ACResponseを使用して、ACV−Idおよび/またはDAP−IdをSLDA−PD908に転送する。
図21のステップ6では、SLDA−PD908は、DAEF1802の各々とACV−Idおよび/またはDAP−Idを含むACV−要求を行う。
図21のステップ7では、DAEFは、ACV−応答メッセージを使用して、対応するACVおよび/またはDAPで応答する。
図21のステップ8では、SLDA−PD908は、DAPジェネレータ機能(DGF)2102へのACV[]および/またはDAP[]を含むDAP生成要求(DAPGRequest)メッセージを用いて、C−DAPの作成を要求する。
図21のステップ9では、ACV[]および/またはDAP[]に基づいて、DGF2102は、C−DAPおよび関連付けられるC−DAP−Idを生成し、DAPデータベース(DAP−D)内にそれを記憶する。
図21のステップ10では、DGF2102は、C−DAP−IdをSLDA−PDに送信する。
図21のステップ11では、SLDA902は、DAResponseメッセージを使用して、C−DAP−Idをクライアント1702に送信する。
図21のステップ12では、クライアント1702は、RHF1604へのRes−Id、op、クライアント−Id、C−DAP−Idを含むRARequestを行う。
図21のステップ13では、RHF1604は、DAPRequestメッセージを使用して、C−DAP−IdをDGF2102に送信する。
図21のステップ14では、DGF2102は、それにC−DAPをプロビジョニングする前に、RHF1604の承認を検証し得る。
図21のステップ15では、RHF1604は、D−ACPを用いてC−DAPを検証する。
図21のステップ16では、C−DAPが承認要件を満たす場合、RHF1604は、クライアント−Id、Res−Id、op、持続時間、C−DAP−Id、およびC−DAP(随意)でSAPD−PEを更新する。
図21のステップ17では、RHF1604は、リソースおよびAARをクライアント1702に送信する。
図21に図示されるステップを行うエンティティは、図44Cまたは図44Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることが理解される。すなわち、図21に図示される方法は、図44Cまたは図44Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図21に図示されるステップを行う。図21に図示される任意の伝送することおよび受信することは、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、ノードの通信回路によって行われ得ることも理解される。
(間接的PUSH)
図22には、間接的プッシュモデルに基づく承認が図示されている。メッセージング詳細が、続く。
図22のステップ1−4は、図21と同一である。
図22のステップ5では、クライアント1702は、行われる各承認チェックのためにACV[]および/またはDAP[]を取得/生成し、ACVおよびDAPを含むACResponseをSLDA−PD908に送信する。
図22のステップ6では、SLDA−PD908は、ACV[]および/またはDAP[]を検証し、それらが容認可能である場合、SLDA−PD908は、C−DAPを生成する。
図22のステップ7では、SLDA−PD908は、C−DAPを含むDAPプロビジョニング(DAPProvisioning)メッセージをRHF1604に送信する。RHF1604のURIは、クライアント1702によって提供されたRes−Idに基づいて決定される。
図22のステップ8では、RHF1604(SLDA−PE)は、C−DAPを検証し、C−DAPがリソースに関連付けられるD−ACPの要件を満たすことを確実にする。SDPA−PEは、DAP−Dbの中へC−DAPを記憶する。
図22のステップ9では、SLDA−PE910は、承認の「持続時間」がauthorization_duration_thresholdを超える場合、ACPデータベース(SAPD−PE)の中へエントリを作成する。したがって、動的承認チェックは、承認持続時間が非常に大きいならば、静的承認規則を作成させる。
図22のステップ10では、DAPが容認可能である場合、SLDA−PE910は、「成功メッセージ」を含むDAPResponseメッセージを送信する。
図22のステップ11では、SLDA−PD908は、「成功メッセージ」を含むDAResponseメッセージをクライアント1702に送信する。
図22のステップ12では、SLDA−PD908から「成功メッセージ」を受信すると、クライアント1702は、Res−Id、op、クライアント−Idを含むRARequestを開始する。
図22のステップ13では、SLDA−PE910は、SAPD−PEの中の静的S−ACPをチェックし、合致を見出す。
図22のステップ14では、RHF1604は、リソースおよびAARをクライアント1702に送信する。
図22に図示されるステップを行うエンティティは、図44Cまたは図44Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることが理解される。すなわち、図22に図示される方法は、図44Cまたは図44Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図22に図示されるステップを行う。図22に図示される任意の伝送することおよび受信することは、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、ノードの通信回路によって行われ得ることも理解される。
(oneM2Mサービス層動的承認実施形態)
以下の項は、oneM2Mシステムが本開示で提案されるSLDA機能性をサポートすることを可能にする、アーキテクチャ、リソース、およびプロシージャのレベル強化を提案する。
提案されるoneM2M強化の概要は、以下を含む。
1)どのタイプのoneM2Mエンティティ上にSLDA機能性がホストされることができるか(例えば、MEF2304、MAF2302、およびCSE)を示すoneM2Mシステム内のSLDA機能性のアーキテクチャレベル実施形態。
2)既存のoneM2M定義<accessControlPolicy>リソースへのいくつかの提案される強化。提案される強化は、特権リスト内の個々の特権の部分的アドレスを可能にする特権リスト内の個々の特権のための識別子と、各個々の特権の有効期限と、支払ベース、交換ベース、評判ベース、およびセキュリティ査定ベースの動的承認を伴うユースケースをサポートする新しいタイプの承認コンテキストの定義とを含む。
3)サービス層動的承認ポリシの構成をサポートするためのoneM2M<dynAuthPolicy>リソースおよび属性の定義。
4)動的承認が行われるべきことを明示的に要求することをサポートするためのoneM2M<dynAuthRequest>リソースと対応する要求および応答メッセージフォーマットとの定義。
5)動的承認が行われるべきことを明示的に要求することを相談する能力をサポートするためのoneM2M<consult>リソースと対応する要求および応答メッセージフォーマットとの定義。
6)異なるタイプの動的承認機能性がoneM2Mシステム内でサポートされることができる方法のメッセージシーケンスレベル記述を提供するいくつかのoneM2Mプロシージャの定義。
(oneM2Mサービス層動的承認アーキテクチャ)
本開示で提案されるSLDA機能902は、随意に、図23に示されるようなCSE、MEF2304、またはMAF2302を含む種々のoneM2M定義エンティティ上でホストされることができる。SLDA機能902は、集中型であり、これらのoneM2M定義エンティティのうちの1つの上でその全体としてホストされることができるか、または代替として、SLDA機能902は、そのサブ機能(SLDA−PA、SLDA−PD908、SLDA−PE910、およびSLDA−PI)が、図24に示されるように複数のoneM2Mエンティティを横断して分散型様式でホストされ得るように、区分化されることができる。例えば、SLDA−PIサブ機能は、MEF2304上で、SLDA−PD908およびSLDA−PA904サブ機能は、MAF2302上で、SLDA−PE910サブ機能は、CSE上でホストされることができる。分散型様式でホストされるとき、SLDA902サブ機能は、互いに調整し、動的承認機能を果たすことができる。
図23−24に図示される機能性は、以下で説明される図44Cまたは図44Dに図示されるもののうちの1つ等のM2Mネットワークのノード(例えば、サーバ、ゲートウェイ、デバイス、または他のコンピュータシステム)のメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得ることが理解される。
(oneM2Mサービス層動的承認リソース)
リソース構造を説明するための図式的表現は、以下である。
● 四角いボックスは、リソースおよび子リソースに使用される
● 楕円は、属性に使用される
● 「<」および「>」で区切られたリソース名は、リソースの作成中にリソースの名称が割り当てられることを示す
● 強調表示されたリソースおよび属性は、SLDA機能性をサポートするように本開示によって提案される新しいリソースおよび属性である
<dynAuthPolicy>リソース
図25に示される、提案される<dynAuthPolicy>リソースは、動的承認規則でSLDA機能902を構成するためのインターフェースとしての役割を果たすことができる。このリソースは、SLDA902ポリシを作成、読み出し、更新、および削除するために使用されることができる。1つ以上の<dynAuthPolicy>リソースで構成されると、SLDA機能902は、ポリシ内で定義される規則を使用し、動的承認意思決定を行うことができる。
限定されないが、相談ベース、支払ベース、バータベース、セキュリティ査定ベース、および評判ベースのポリシを含む本開示によって定義されるもの等の種々のタイプの動的承認規則が、サポートされることができる。oneM2Mシステムにおいて規則の各々を表す方法がさらに、以下の項で詳細に説明される。
動的承認規則に加えて、<dynAuthPolicy>リソースは、selfaccessControlPolicyIDs属性をサポートすることもできる。この属性は、<dynAuthPolicy>リソース自体のためのアクセス特権を定義するアクセス制御ポリシを参照するために、使用されることができる。これらの特権は、どのエンティティが<dynAuthPolicy>リソースおよびその属性にアクセスする(例えば、読み出す、更新する、または削除する)ことを可能にされるかを制御するために使用されることができる。
随意に、<dynAuthPolicy>リソースは、accessControlPolicyIDs属性をサポートすることもでき、この属性は、1つ以上の<accessControlPolicy>リソースへのリンクのリストで構成されることができ、SLDA機能902は、この<dynAuthPolicy>リソースを使用し、<accessControlPolicy>リソースの静的特権を動的に作成、更新、または削除することができる。
<accessControlPolicy>リソースを<dynAuthPolicy>リソースと明示的にリンクするためにaccessControlPolicyIDs属性を使用する提案された明示的方法を使用するのではなく、いくつかのユースケース実施形態の使用を介して、暗示的方法も以下で定義される。
例えば、図26に示されるように、dynAuthPolicyIDs属性が、既存のoneM2Mリソース(例えば、<container>リソース)に追加されることができる。この属性は、accessControlPolicyIDs属性を使用してoneM2Mリソースを<accessControlPolicy>とリンクするためのoneM2Mの現在のサポートと同様に、oneM2Mリソースを<dynAuthPolicy>リソースとリンクするために使用されることができる。SLDA機能902は、ひいては、単純に、oneM2MリソースによってサポートされるaccessControlPolicyIDsおよびdynAuthPolicyIDs属性を利用することによって、どの<accessControlPolicy>リソースどの<dynAuthPolicy>リソースによって管理され得るかを決定することができる。例えば、図26に示される<container>リソースにアクセスするために要求が行われる場合、コンテナのaccessControlPolicyIDs属性によって参照される<accessControlPolicy>が、要求側が所望の動作を行うことを可能にするための特権を有しているかどうかを決定するためにチェックが最初に行われ得る。該当する場合、要求が続行することを可能にされ得、動的承認は要求されないであろう。しかしながら、要求側が適切な特権を有していない場合、SLDA機能902は、動的承認を試行して行うためにトリガされ得る。SLDA機能902は、最初に、<container>リソースが、有効な<dynAuthPolicy>リソースにリンクするように構成されたdynAuthPolicyIDs属性を有しているかどうかをチェックし得る。該当する場合、SLDA機能902は、次いで、dynAuthRules属性にアクセスし、要求側に特権を付与するか、拒否するかを決定するためにそれを使用し得る。それは、この要求のためにのみならず、将来の要求のためにも特権を付与すべきかどうかを決定するために、priviledgeLifetime属性を使用し得る。将来の要求の場合、それは、<container>によってリンクされる<accessControlPolicy>リソース内の静的特権を更新し得る。SLDA機能902は、コンテナのaccessControlPolicyIDs属性によってリンクされる<accessControlPolicy>リソースの特権を更新することによって、これを行い得る。
代替として、<dynAuthPolicy>リソースは、代わりに、図27に示されるように、<accessControlPolicy>リソースの子リソースとして作成され得る。要求側が標的リソースに所望の動作を行う適切な特権を有していないことが見出された場合/とき、SLDA機能902は、対応する<accessControlPolicy>リソースが<dynAuthPolicy>子リソースを有しているかどうかをチェックし得る。該当する場合、SLDA機能902は、<dynAuthPolicy>子リソースによって規定される規則に基づいて、それが適切な特権を要求側に動的に付与し得るかどうかをチェックし得る。
さらに、別の代替として、dynAuthPolicyIDs属性が、代わりに、図28に示されるように<accessControlPolicy>リソースに追加され得る。要求側が標的リソースに所望の動作を行う適切な特権を有していないことが見出された場合/とき、SLDA機能902は、次いで、対応する<accessControlPolicy>リソースが構成されたdynAuthPolicyIDs属性を有するかどうかをチェックし得る。該当する場合、SLDA機能902は、<dynAuthPolicy>子リソースによって規定される規則に基づいて、それが適切な特権を要求側に動的に付与し得るかどうかをチェックするために、対応する<dynAuthPolicy>リソースを参照し得る。
さらに、別の代替として、新しい<dynAuthPolicy>リソースを定義するのではなく、提案される属性が、代わりに、既存の<accessControlPolicy>リソースに追加され得る。
<dynAuthRequest>リソース
本開示は図30に示されるように<dynAuthRequest>リソースも定義する。このリソースは、属性を有していない仮想リソース(示されるような)として定義されることができるか、または属性を有する通常のリソース(図示せず)として定義されることができる。それは、特定のタイプのアクセス特権が1つ以上の所望のリソースもしくはサービスと関連する<accessControlPolicy>特権に動的に追加されることを要求するための明示的動的承認要求をSLDA機能902に発行するために使用されることができる。このリソースは、要求側が所望のリソースまたはサービスへの適切なアクセス特権を欠いており、アクセス制御を更新し、それ自体を付与するための特権も欠いているシナリオのために有用であり得る。この場合、要求側は、<dynAuthRequest>リソースを使用して、明示的要求をSLDA機能902に送信し、所望のアクセス特権を試行して取得することができる。成功した場合、SLDA機能902は、標的リソースまたはサービスのためのアクセス制御ポリシを更新することにより、要求される特権を追加し、ステータスを要求側に返すことができる。成功した場合、要求側は、その後、所望のリソースまたはサービスにアクセスする要求を発行することができ、要求側は、アクセスを行うための適切な特権を有するであろう。
<dynAuthRequest>リソースは、oneM2Mリソースツリー階層内の種々のレベルでインスタンス化されることができる。図31に示される一実施形態では、<dynAuthRequest>リソースは、<CSEBase>リソースの下でインスタンス化され、<CSEBase>リソースにアクセスするアクセス特権を有する任意のサービス層登録者に利用可能にされることができる。このタイプの実施形態は、サービス層登録者が、まだ事前構成されていないCSEBaseサブリソースのうちのいずれかへの特権を明示的に要求する(すなわち、事前構成された特権に依拠するのではなく、オンザフライで特権を動的に要求する)ことを可能にするために、使用され得る。
代替として、図32に示される別の実施形態では、<dynAuthRequest>リソースは、<AE>等のoneM2Mリソースタイプの下でインスタンス化されることができる。同一のことが、<container>、<subscription>、または<accessControlPolicy>等の他の既存のoneM2Mリソースタイプのために行われ得る。そうすることで、動的承認要求の範囲は、これらのリソースへの既存のアクセス特権を有するこれらのサービス層登録者に限定されることができる。例えば、この例では<CSEBase>/<AE>への既存のアクセス特権を有するサービス層登録者のみが、動的承認要求を<CSEBase>/<AE>/<dynAuthRequest>に発行し、<CSEBase>/<AE>の下のサブリソースへのアクセス特権を試行して取得することができる。
このリソースを使用するために、本開示は、以下の表2および表3で定義されるようないくつかの提案されたパラメータを有する動的承認要求および応答メッセージ(すなわち、oneM2Mプリミティブ)も定義する。明示的動的承認要求を開始するために、要求側は、それが取得したいアクセス特権のタイプに基づいて、定義されたパラメータを適切に初期化することによって、要求を形成することができる。そして、要求側は、要求メッセージを<dynAuthRequest>リソースに送信することができる。要求を受信すると、SLDA機能902は、それを処理する(すなわち、要求側が特権を取得したい標的リソースまたはサービスと対応するその構成された<dynAuthPolicy>リソース規則に対して、要求メッセージパラメータを比較する)ことができる。成果に基づいて、SLDA機能902は、要求ごとにアクセス制御特権を修正するかどうかを決定することができる。SLDA902は、次いで、要求された特権のうちのどれが付与されたか、およびどれが拒否されたかを定義する、パラメータを有する応答を形成することができる。動的承認機能性がサポートされなかった場合(例えば、<dynAuthRequest>リソースがサポートされなかった)、または標的リソースもしくはサービスが適切に構成された<dynAuthPolicy>リソースを有していなかった場合、エラーが返されることができる。
<consult>リソース
本開示は図33に示されるような<consult>リソースも定義する。このリソースは、属性を有していない仮想リソース(示されるような)、または属性を有する通常のリソース(図示せず)として定義されることができる。このリソースのURIは、ネットワーク内の別のエンティティとの相談を要求する動的承認を行うときにSLDA機能902が使用し得る相談接点として使用されることができる。例えば、<dynAuthPolicy>が、consultationContactを定義する相談ベースの規則で構成されるとき、<consult>リソースのURIが使用されることができる。<consult>リソースは、CSE、AE、MEF、およびMAF等の種々のoneM2M定義エンティティによってホストされることができる。加えて、このリソースは、場所機能、評判検証機能(例えば、ソーシャルメディアサーバ)、プラットフォーム確認および査定機能、支払機能、セキュリティ機能、ならびにサービスサブスクリプション検証機能4102等のoneM2Mによってまだ定義されていない他のタイプのエンティティによってホストされることもできる。
このリソースを使用するために、本開示は、以下の表4および5で定義されるようないくつかの提案されたパラメータを有する動的承認相談要求および応答メッセージ(すなわち、oneM2Mプリミティブ)も定義する。相談を行うために、SLDA機能902は、承認要求メッセージを構築し、システム内のエンティティによってホストされる<consult>リソースに向けてこのメッセージを標的にすることができる。この要求を受信すると、エンティティは、相談のタイプに従ってそれを処理し、相談結果を用いて対応する応答メッセージを構築し、応答をSLDA機能902に返すことができる。
<accessControlPolicy>リソース強化
上記の図6に関して説明されるように、oneM2Mは、現在、ACLに基づいて、定義されたpriviledgesの組を有する<accessControlPolicy>リソースをサポートしている。このACLは、priviledges属性内に記憶されることができる、アクセス・制御・規則タプルの組であり、各タプルは、1)AccessControlOriginators、2)accessControlOperations、および、3)accessControlContextから成る、3つのコンポーネントから成る。
本開示は、以下で説明される、<accessControlPolicy>リソースの既存のpriviledges属性への3つの強化を提案する。
1)第4のコンポーネントが、priviledgesアクセス・制御・規則タプルに追加されており、accessControlPrivilegeIDと呼ばれる。この第4のコンポーネントは、個々のpriviledgesアクセス・制御・規則タプルを識別し、それにアドレスするために使用されることができる。この識別子は、個々のタプルの更新または削除をサポートするときに有用であり得る。そうでなければ、個々のタプルの更新または削除は、priviledgesアクセス・制御・規則タプルリスト全体を更新することを要求し、それは、低効率的であり得る。
2)第5のコンポーネントが、priviledgesアクセス・制御・規則タプルに追加されており、accessControlExpirationTimeと呼ばれる。このコンポーネントは、特定のアクセス・制御・規則タプルに関連付けられる存続期間を定義するために使用されることができる。これは、アクセス・制御・規則タプルが互いに対して異なる存続期間を有することを可能にし、それは、特権の視点から、さらなる融通性を提供することができる。
3)4つの追加のタイプのaccessControlContextも本開示によって定義されている。
● accessControlPaymentTerms−サービス層登録者がこの承認ポリシに関連付けられるリソースにアクセスすることを可能にされる前に確立されなければならない支払い条件のリスト。
● accessControlReputationLevel−サービス層登録者がこの承認ポリシに関連付けられるリソースにアクセスすることを可能にされる前に有していなければならない要求される評判レベル。
● accessControlBarterTerms−サービス層登録者がこの承認ポリシに関連付けられるリソースにアクセスすることを可能にされる前に確立されなければならないバータ条件のリスト。
● accessControlSecurityAssessment−サービス層登録者がこの承認ポリシに関連付けられるリソースにアクセスすることを可能にされる前に有していなければならない要求されるセキュリティのレベル。
(oneM2Mサービス層動的承認プロシージャ)
(サービス層動的承認ポリシの構成)
動的承認ポリシは、図34に示されるように、標的<dynAuthPolicy>リソースのdynAuthRules属性を作成/更新/削除することを介して構成されることができる。構成されると、SLDA機能902は、動的承認要求ハンドリングを行うために、これらのポリシを利用することができる。
図34のステップ1では、oneM2Mエンティティ3402(例えば、AE)は、それが構成することを欲する動的承認規則のタイプと、この規則のための対応する値とを決定する(相談ベースの規則、支払ベースの規則、バータベースの規則、セキュリティ査定ベースの規則、および評判ベースの規則等)。
図34のステップ2では、oneM2Mエンティティ3402(例えば、AE)は、SLDA機能902をホストする第2のoneM2Mエンティティ3404(例えば、CSE、MEF2304、またはMAF2302)を標的にする要求を送信する。要求は、<dynAuthPolicy>リソース表現を含み、<dynAuthPolicy>リソースのdynAuthRules属性は、ステップ1からの動的承認ポリシ規則で構成されることができる。
図34のステップ3では、oneM2Mエンティティ3404上でホストされるSLDA機能902は、要求を受信し、要求側が標的<dynAuthPolicy>リソースに規定動作を行うために適切な特権を有するかどうかをチェックする。このチェックは、要求側が、標的<dynAuthPolicy>に関連付けられる、対応する<accessControlPolicy>リソース内に構成されたprivilegesを有するかどうかを確認することによって行われる。該当する場合、SLDA機能902は、要求の処理を続け、そうでなければ、SLDA機能902は、この動作を行うための特権の欠如を要求側に示すエラーを要求側に返す。
図34のステップ4では、SLDA機能902は、要求を処理し、動作に基づいて、標的<dynAuthPolicy>リソースのdynAuthRules属性へ/から規定規則の作成、更新、または削除のいずれかを行う。
図34のステップ5では、サービス層は、標的<dynAuthPolicy>リソースのdynAuthRules属性において規定規則を作成、更新、または削除する要求が成功したかどうかを示す応答を要求側に返す。
図34に図示されるステップを行うエンティティは、図44Cまたは図44Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることが理解される。すなわち、図34に図示される方法は、図44Cまたは図44Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図34に図示されるステップを行う。図34に図示される任意の伝送することおよび受信することは、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、ノードの通信回路によって行われ得ることも理解される。
(自律的サービス層動的承認)
サービス層動的承認は、図35に示されるようにSLDA機能902をホストするoneM2Mエンティティ3502によって、自律的にトリガされて行われることができる。このプロシージャを介して、SLDA機能902は、要求側がアクセスするための既存の特権を有していないリソースにアクセスするために行われる要求の処理中、オンザフライで特権を自律的に付与または拒否することをサポートすることができる。このプロシージャをサポートすることによって、要求側が確立された特権を有していないリソースのためのアクセス特権を明示的に要求する必要がないので、負担が要求側から除去されることができる。このプロシージャを介して、サービス層動的承認は、それが行われていることを要求側が認識することさえなく行われることができる。これは、特に、リソース制約されたデバイス(例えば、IoTデバイス上でホストされるセンサアプリケーション)を伴う使用のために、要求側におけるオーバーヘッドを低減させることができる。
このプロシージャは、事前に特権の組でアクセス制御ポリシを静的に事前構成する外部管理エンティティをネットワーク内に有する必要なく、SLDA902結果を活用して、アクセス制御ポリシがオンザフライで動的に作成または更新されるための機構を提供するので、サービス層自体のために有益であり得る。事前にアクセス制御ポリシを事前構成することは、煩雑で、融通が利かず、あまり拡張可能ではあり得ない。
図35のステップ1では、要求oneM2Mエンティティ3402(例えば、AEまたはCSE)は、要求(すなわち、作成/読み出し/更新/削除/サブスクライブ/発見)を別のoneM2Mエンティティ3502に発行することができる。
図35のステップ2では、受信oneM2Mエンティティ3502(例えば、CSE)は、標的リソースへのアクセスを検出する。受信エンティティは、(該当する場合)標的リソースに適用可能な対応する<accessControlPolicy>リソースをチェックし、要求側が所望のタイプのアクセスを行うことを可能にするように構成される十分な特権を有するかどうかを決定する。この例では、要求側は、十分なアクセス特権を欠いている。
図35のステップ3では、「access denied」エラーを要求側に即時に返すのではなく、受信エンティティ3502は、受信エンティティ上またはシステム内の別のエンティティ上のいずれかでホストされることができるSLDA機能性によって行われるように動的承認処理をトリガする。SLDA機能性は、複数のエンティティにわたって分割されることもでき、一部の機能性が、受信エンティティ上でホストされる。
図35のステップ4では、受信エンティティ3502は、SLDA機能性を伴って有効にされている場合、動的承認処理を行い始める。受信エンティティがSLDA機能性自体をホストするかどうかに応じて、SLDA処理が完全にローカルで行われるかどうか、または受信エンティティがシステム内のエンティティ3504および3506等の他のoneM2Mエンティティと通信し、それがSLDA902を行うことを支援するであろうかどうかを決定するであろう。図23および24に関して説明されるように、異なる展開オプションが、異なるタイプのoneM2Mエンティティ(CSE、MEF2304、MAF2302)がその全体または特定のSLDA902サブ機能のいずれかでSLDA902をホストすることを可能にする集中型または分散型様式でSLDA機能性をホストするために存在する。いかなるSLDA機能性も見出されない場合、SLDA902処理は、停止されることができ、「access denied」エラーが要求側に返されることができる。SLDA機能性が受信エンティティおよび/またはシステム内の他のエンティティのいずれかにホストされていることが見出された場合、この機能性は、標的リソースに適用可能な<dynAuthPolicy>リソースの場所を特定しようとするようにトリガされる。<dynAuthPolicy>が見出されることができない場合、SLDA902は、動的承認処理を中断し、「access denied」エラーを要求側に返すことができる。1つ以上の<dynAuthPolicy>リソースが見出される場合、SLDA機能性は、見出される各リソースに対してdynAuthRules属性を使用し、要求側の要求に対して評価し、特権が動的に付与されることができるかどうかを決定することができる。
図35の随意のステップ5では、適用可能な<dynAuthPolicy>リソースのdynAuthRulesを評価している間、SLDA機能902は、規定されるdynAuthRulesのタイプに応じて、システム内のエンティティ3504および3506等の他のエンティティと相談する必要があり得る。相談は、SLDA機能902がアクセス特権を要求側に付与するか、または拒否するかを決定するために必要とする適切な情報を収集するために必要とされ得る。SLDA機能902が行うことができる、いくつかの提案されたタイプの相談が、図37−42に関してさらに詳細に説明される。この相談は、提案される<consult>リソース、および図33に関してさらに詳細に説明されるその対応する要求ならびに応答プリミティブを使用して、行われることができる。
図35のステップ6では、dynAuthRulesに対して要求を評価することと、おそらく、その意思決定の要素に入れる追加の情報を取得するためにシステム内のエンティティ3504および3506等の他のエンティティと相談することとの結果に基づいて、SLDA機能性は、アクセスを要求側に付与することを決定する。結果として、受信エンティティ3502は、標的リソースに対して要求を行い、成功した応答を要求側3402に返す。要求側3402は、自律的SLDA902が行われたことを認識していない。それが認識していることは、その要求が成功裏に完了したことのみである。
図35の随意のステップ7では、動的承認結果を使用して、SLDA機能902は、随意に、要求側のためのアクセス制御特権を追加するために、標的リソースに関連付けられる<accessControlPolicy>リソース内のprivileges属性を更新することを選定することができる。この決定は、<dynAuthPolicy>リソース内で定義されるdynAuthRuleを介して制御されることができる。例えば、dynAuthRuleは、SLDA機能902が<accessControlPolicy>リソースの静的特権を追加または更新するかどうか、および該当する場合、この特権の有効期限の内容を制御するために、規則(例えば、特権存続期間規則)をサポートすることができる。結果として、SLDA機能902は、特権を更新または追加するかどうか、および該当する場合、有効期限を制御するために、この規則を使用することができる(例えば、これは、上で提案されるように特権のaccessControlExpirationTimeコンポーネントを使用して行われることができる)。これらの規則に基づいて、SLDA機能902は、特権を追加/更新するかどうか、およびそれらのそれぞれの存続期間を決定することができる。特権を更新することを選定することによって、要求側は、リソースへのアクセスを付与され、動的承認が繰り返される必要なく、同一の動作を行うことができる。
図35のステップ8では、要求するoneM2Mエンティティ3402(例えば、AEまたはCSE)は、要求(すなわち、作成/読み出し/更新/削除/サブスクライブ/発見)を同一のoneM2Mエンティティ上の同一のリソースに発行する。
図35のステップ9では、受信するoneM2Mエンティティ3502(例えば、CSE)は、標的リソースへのアクセスを検出する。受信するエンティティは、標的リソースに適用可能な対応する<accessControlPolicy>リソースをチェックし、SLDA機能902がステップ7の一部としてこれらの特権を追加したことの結果として、現在、要求側が十分なアクセス特権を有していることを検出する。
図35のステップ10では、受信エンティティ3502は、標的リソースに対して要求を行い、成功した応答を要求側に返す。
図35に図示されるステップを行うエンティティは、図44Cまたは図44Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることが理解される。すなわち、図35に図示される方法は、図44Cまたは図44Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図35に図示されるステップを行う。図35に図示される任意の伝送することおよび受信することは、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、ノードの通信回路によって行われ得ることも理解される。
(明示的サービス層動的承認要求ハンドリング)
本節は、要求側が、規定されたリソースにアクセスする所望の特権を試行して取得するために、動的承認要求を明示的に発行することを可能にするプロシージャを定義する。
図36の随意のステップ1では、要求oneM2Mエンティティ3402(例えば、AEまたはCSE)は、要求(すなわち、作成/読み出し/更新/削除/サブスクライブ/発見)を別のoneM2Mエンティティ3602に発行することができる。
図36の随意のステップ2では、受信oneM2Mエンティティ3602(例えば、CSE)は、標的リソースへのアクセスを検出する。受信エンティティ3602は、(該当する場合)標的リソースに適用可能な対応する<accessControlPolicy>リソースをチェックし、要求側3402が所望のタイプのアクセスを行うことを可能にするように構成される十分な特権を有するかどうかを決定する。この例では、要求側は、十分なアクセス特権を欠いている。
図36の随意のステップ3では、「access denied」エラーを要求側に即時に返すのではなく、受信エンティティ3602は、サービス層動的承認をサポートするシステム内のエンティティ3502へのリンクを返す。このリンクは、SLDA機能902をサポートするエンティティによってホストされる、<dynAuthRequest>リソースへのリンクであることができる。
図36のステップ4では、要求oneM2Mエンティティ3402は、明示的サービス層動的承認要求を編成して発行し、ネットワーク内のSLDA機能902へ要求を標的化する。この要求は、SLDA機能902をサポートするエンティティによってホストされる<dynAuthRequest>リソースに標的化されることができる。要求は、全て上で定義されるrequestType、requestdPrivileges、paymentInfo、barterInfo、credentialInfo、platformInfo、subscriptionInfo等の情報を含むことができる。
図36のステップ5では、受信oneM2Mエンティティ3602は、この要求を受信すると、標的UTIを点検し、それが<dynAuthRequest>リソースに標的化されていることを検出する。これに基づいて、エンティティは、要求を処理するためにSLDA機能902をトリガすべきことを把握する。
図36のステップ6では、SLDA機能902は、<dynAuthPolicy>リソースが要求されている特権のために存在するかどうかをチェックする。これは、要求側がアクセス特権を要求しているリソースの場所を特定することによって行われる。見出されると、SLDA機能902は、次いで、これらのリソースがそれらと関連した対応する<dynAuthPolicy>リソースを有するかどうかをチェックする。該当しない場合、エラー応答が、要求側に返されることができる。見出された場合、SLDA機能902は、処理を続けることができる。SLDA機能902は、次に、標的リソースと関連した各<dynAuthPolicy>リソースのdynAuthRules属性を調査する。dynAuthRulesは、最初に、要求が規則に従うかどうかを確認するために、要求側がその要求に含んだ情報(例えば、requestType、requestdPrivileges、paymentInfo、barterInfo、credentialInfo、platformInfo、subscriptionInfo)に対して比較される。該当しない場合、エラーが返されない。そうでなければ、SLDA902は、以下のステップ#7により動的承認処理を続ける。
図36の随意のステップ7では、SLDA機能902は、システム内の他の機能と任意の相談を行う必要があるかどうかをチェックする。SLDA902は、SLDA機能902が支払、バータ、セキュリティ、サブスクリプション検証、評判検証、または承認機能と相談する必要があるかどうかを規定するdynAuthRulesを調査することによって、これを決定する。これは、これらの機能をホストするoneM2Mシステム内のエンティティ3604および3606等の他のエンティティと調整することを伴い得ることに留意されたい。相談は、図37−42に関するプロシージャを使用して行われることができる。
図36のステップ8では、SLDA機能902は、応答を明示的動的承認要求側に返す。この応答では、SLDA機能902は、表2で定義されるdynAuthStatus、dynAuthCredentialID、dynAuthCredential、grantedPrivileges、deniedPrivileges、paymentTerms、barterTerms、およびsubscriptionTerms等の情報を返すことができる。
図36の随意のステップ9では、動的承認結果を使用して、SLDA機能902は、随意に、要求側のためのアクセス制御特権を追加するために、標的リソースに関連付けられる<accessControlPolicy>リソース内のprivileges属性を更新することを選定することができる。この決定は、<dynAuthPolicy>リソース内で定義されるdynAuthRuleを介して制御されることができる。例えば、dynAuthRuleは、SLDA機能902が<accessControlPolicy>リソースの静的特権を追加または更新するかどうか、および該当する場合、この特権の有効期限の内容を制御するように、規則(例えば、特権存続期間規則)をサポートすることができる。結果として、SLDA機能902は、特権を更新または追加するかどうか、および該当する場合、有効期限を制御するために、この規則を使用することができる(例えば、これは、上で提案されるように特権のaccessControlExpirationTimeコンポーネントを使用して行われることができる)。これらの規則に基づいて、SLDA機能902は、特権を追加/更新するかどうか、およびそれらのそれぞれの存続期間を決定することができる。特権を更新することを選定することによって、要求側は、リソースへのアクセスを付与され、動的承認が繰り返される必要なく、同一の動作を行うことができる。
図36のステップ10では、要求oneM2Mエンティティ3402(例えば、AEまたはCSE)は、要求(すなわち、作成/読み出し/更新/削除/サブスクライブ/発見)を別のoneM2Mエンティティに発行することができる。要求内で、要求側は、それがステップ8から取得した動的承認証明情報および/または識別子を含むことができる。
図36のステップ11では、受信oneM2Mエンティティ3602(例えば、CSE)は、標的リソースへのアクセスを検出する。受信エンティティは、(該当する場合)標的リソースに適用可能な対応する<accessControlPolicy>リソースをチェックし、要求側が所望のタイプのアクセスを行うことを可能にするように構成される十分な特権を有するかどうかを決定する。この例では、要求側は、十分なアクセス特権を欠いている。
図36のステップ12では、「access denied」エラーを要求側に即時に返すのではなく、受信エンティティ3602は、要求が動的承認証明情報(例えば、トークン)またはそれためのIDを含むかどうかをチェックする。該当しない場合、「access denied」エラーが返される。
図36のステップ13では、実際の証明情報ではなく、動的承認証明情報IDのみが含まれる場合、受信エンティティは、規定IDに関連付けられる対応する動的承認証明情報のSLDA機能902ルックアップをトリガする。
図36の随意のステップ14では、受信エンティティ3602は、動的承認証明情報にアクセスするための相談要求を形成する。要求は、SLDA機能902の<consult>リソースまたはシステム内の専用承認機能に送信される。これは、セキュアなネットワーク接続を経由して行われる。要求に、表4で定義されるconsultationInfo等のパラメータが含まれる。
図36の随意のステップ15では、要求を受信すると、SLDA機能902は、それが<consult>リソースを標的にするので、相談要求であることを検出する。SLDA機能902は、(相談タイプパラメータをチェックすることによって)それが相談要求のタイプを検出するために要求を解析し、それが動的承認証明情報要求相談であることを検出する。SLDA902は、次いで、対応する証明情報を参照するために、要求に含まれる動的承認証明情報IDを使用する。証明情報は、次いで、受信エンティティに返される。
図36のステップ16では、受信エンティティ3602(またはSLDA機能902)は、要求の中で受信されるか、または上記の相談ステップを用いた相談を介して取得されるかのいずれかである動的承認証明情報を検証する。検証されると、SLDA機能902は、要求されるアクセス特権を要求側に付与することを選定することができる。受信エンティティは、要求を処理し、成功した応答を要求側に返す。
図36のステップ17では、受信エンティティ3602(またはSLDA機能902)は、要求の中で受信されるか、または上記の相談ステップを用いた相談を介して取得されるかのいずれかである動的承認証明情報を検証する。検証されると、SLDA機能902は、要求されるアクセス特権を要求側に付与することを選定することができる。
図36の随意のステップ18では、動的承認結果を使用して、SLDA機能902は、随意に、要求側のためのアクセス制御特権を追加するために、標的リソースに関連付けられる<accessControlPolicy>リソース内のprivileges属性を更新することを選定することができる。この決定は、<dynAuthPolicy>リソース内で定義されるdynAuthRuleを介して制御されることができる。例えば、dynAuthRuleは、SLDA機能902が<accessControlPolicy>リソースの静的特権を追加または更新するかどうか、および該当する場合、この特権の有効期限の内容を制御するように、規則(例えば、特権存続期間規則)をサポートすることができる。結果として、SLDA機能902は、特権を更新または追加するかどうか、および該当する場合、有効期限を制御するために、この規則を使用することができる(例えば、これは、上で提案されるように特権のaccessControlExpirationTimeコンポーネントを使用して行われることができる)。これらの規則に基づいて、SLDA機能902は、特権を追加/更新するかどうか、およびそれらのそれぞれの存続期間を決定することができる。特権を更新することを選定することによって、要求側は、リソースへのアクセスを付与され、動的承認が繰り返される必要なく、同一の動作を行うことができる。
図36に図示されるステップを行うエンティティは、図44Cまたは図44Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることが理解される。すなわち、図36に図示される方法は、図44Cまたは図44Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図36に図示されるステップを行う。図36に図示される任意の伝送することおよび受信することは、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、ノードの通信回路によって行われ得ることも理解される。
(相談ベースのサービス層動的承認)
図37は、相談ベースの動的承認のためのプロシージャを示す。
図37のステップ1では、SLDA機能902は、明示的要求(すなわち、<dynAuthRequest>リソースへのアクセス)によって、またはSLDA機能902自体によって(例えば、既存の<accessControlPolicy>静的特権上のチェックで不成功の結果の要求の検出を介して)自律的にトリガされる。
図37のステップ2では、SLDA902は、(該当する場合)適用可能な<dynAuthPolicy>リソースの場所を特定し、構成されている規則を決定するためにdynAuthPolicy属性を評価する。この例では、dynAuthPolicy属性は、「相談ベースの承認」が動的承認処理の一部として要求されることを規定する規則で構成されている。この規則は、システム内の承認機能3702と相談し、それが要求しているか、または必要とするアクセス特権を要求側に付与すべきか、または拒否すべきかにおいて介入させるように、SLDA機能902をトリガする。
図37のステップ3では、SLDA機能902は、相談要求メッセージを形成する。メッセージは、承認機能3702によってホストされる<consult>リソースに標的化される。consultSubjectは、動的承認が行われている要求側のAE−IDまたはCSE−IDで構成される。要求のペイロードは、要求側が明示的に求めているか、またはSLDA機能902が、それが標的にしているリソースもしくはサービスに要求側がアクセスするために必要と見なしているかのいずれかである、要求される/必要とされる特権で構成される。
図37のステップ4では、承認機能3702は、それが要求しているアクセス特権を要求側に付与または拒否するかどうかを査定する。この決定が行われる方法の詳細は、本開示の範囲外であり、承認機能3702がサポートするチェックのタイプに特定と考えられ、それは、展開ユースケースに応じて変動し得る。この動作の結果は、次いで、相談応答の形態でSLDA902に返される。応答は、付与された特権および拒否された特権のリストを含む。応答は、要求側に着目され得るいくつかの他のリソースまたはサービスの特権を含むこともできる。
図37のステップ5では、SLDA機能性は、相談ベースの承認結果をチェックし、要求側にアクセス特権を付与または拒否するかどうかを決定するために、この成果をその動的承認意思決定の要素に入れる。
図37に図示されるステップを行うエンティティは、図44Cまたは図44Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることが理解される。すなわち、図37に図示される方法は、図44Cまたは図44Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図37に図示されるステップを行う。図37に図示される任意の伝送することおよび受信することは、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、ノードの通信回路によって行われ得ることも理解される。
(支払ベースのサービス層動的承認)
図38は、支払ベースの動的承認のためのプロシージャを示す。
図38のステップ1では、SLDA機能902は、明示的要求(すなわち、<dynAuthRequest>リソースへのアクセス)によって、またはSLDA機能902自体によって(例えば、既存の<accessControlPolicy>静的特権上のチェックで不成功の結果の要求の検出を介して)自律的にトリガされる。
図38のステップ2では、SLDA902は、(該当する場合)適用可能な<dynAuthPolicy>リソースの場所を特定し、構成されている規則を決定するためにdynAuthPolicy属性を評価する。この例では、dynAuthPolicy属性は、「支払検証を必要とする」が動的承認処理の一部として要求されることを規定する規則で構成されている。この規則は、システム内の支払機能3802と相談し、それに要求側の支払情報を検証させるように、SLDA機能902をトリガする。
図38のステップ3では、SLDA機能902は、相談要求メッセージを形成する。メッセージは、支払機能によってホストされる<consult>リソースに標的化される。consultSubjectは、支払情報検証が行われている要求側のAE−IDまたはCSE−IDで構成される。要求のペイロードは、要求側の支払情報、ならびに要求側の支払トークンおよび選好等の情報と、ポリシの支払条件とを含むことができる、支払ポリシで構成される。
図38のステップ4では、支払機能3802は、支払情報を査定し、それが有効であることを検証し、ポリシの中の支払規則に対してそれをさらに査定する。この動作の結果は、次いで、相談応答の形態でSLDA902に返される。応答は、支払情報検証ステータスを含む。
図38のステップ5では、SLDA機能性は、支払情報検証結果をチェックし、要求側にアクセス特権を付与または拒否するかどうかを決定するために、この成果をその動的承認意思決定の要素に入れる。
図38に図示されるステップを行うエンティティは、図44Cまたは図44Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることが理解される。すなわち、図38に図示される方法は、図44Cまたは図44Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図38に図示されるステップを行う。図38に図示される任意の伝送することおよび受信することは、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、ノードの通信回路によって行われ得ることも理解される。
(バータベースのサービス層動的承認)
図39は、バータベースの動的承認のためのプロシージャを示す。
図39のステップ1では、SLDA機能902は、明示的要求(すなわち、<dynAuthRequest>リソースへのアクセス)によって、またはSLDA機能902自体によって(例えば、既存の<accessControlPolicy>静的特権上のチェックで不成功の結果の要求の検出を介して)自律的にトリガされる。
図39のステップ2では、SLDA902は、(該当する場合)適用可能な<dynAuthPolicy>リソースの場所を特定し、構成されている規則を決定するためにdynAuthPolicy属性を評価する。この例では、dynAuthPolicy属性は、要求側がアクセス特権を付与されるために満たさなければならないバータ要件のリストである「必要とされるバータ条件」を規定する規則で構成されている。この規則は、ローカルバータ処理を行うか、またはシステム内のバータ機能3902と相談し、SLDA902の代わりにそれにバータ処理を行わせるかのいずれかのために、SLDA機能902をトリガする。
図39のステップ3では、SLDA機能902は、相談要求メッセージを形成する。メッセージは、バータ機能3902によってホストされる<consult>リソースに標的化される。consultSubjectは、バータ処理が行われている要求側のAE−IDまたはCSE−IDで構成される。要求のペイロードは、要求側のバータ情報、ならびに要求側がアクセス特権を付与されるために自発的に合意しなければならないバータ条件のタイプの情報を含むことができるバータポリシで構成される。例えば、標的リソース所有者によってアクセス特権を付与されることと引き換えでの要求側のリソースおよびサービスへのアクセスの相互関係である。
図39のステップ4では、バータ機能3902は、要求側が自発的にこれらの条件に合意するかどうかを決定するために、ポリシならびに要求側によって定義されるバータ条件を査定する。バータ機能3902は、次いで、バータステータスと、合意条件のリストとを含む相談応答を介して、結果をSLDA902に返す。
図39のステップ5では、SLDA機能性は、バータ結果をチェックし、要求側にアクセス特権を付与または拒否するかどうかを決定するために、この成果をその動的承認意思決定の要素に入れる。
図39に図示されるステップを行うエンティティは、図44Cまたは図44Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることが理解される。すなわち、図39に図示される方法は、図44Cまたは図44Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図39に図示されるステップを行う。図39に図示される任意の伝送することおよび受信することは、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、ノードの通信回路によって行われ得ることも理解される。
(セキュリティ査定ベースのサービス層動的承認)
図40は、セキュリティ査定ベースの動的承認のためのプロシージャを示す。
図40のステップ1では、SLDA機能902は、明示的要求(すなわち、<dynAuthRequest>リソースへのアクセス)によって、またはSLDA機能902自体によって(例えば、既存の<accessControlPolicy>静的特権上のチェックで不成功の結果の要求の検出を介して)自律的にトリガされる。
図40のステップ2では、SLDA902は、(該当する場合)適用可能な<dynAuthPolicy>リソースの場所を特定し、構成されている規則を決定するためにdynAuthPolicy属性を評価する。この例では、dynAuthPolicy属性は、「セキュリティ査定を必要とする」を規定する規則で構成されている。この規則は、ローカルセキュリティ査定処理を行うか、またはシステム内のセキュリティ機能4002と相談し、SLDA902の代わりにそれにセキュリティ査定処理を行わせるかのいずれかのために、SLDA機能902をトリガする。
図40のステップ3では、SLDA機能902は、相談要求メッセージを形成する。メッセージは、セキュリティ機能4002によってホストされる<consult>リソースに標的化される。consultSubjectは、セキュリティ査定処理が行われている要求側のAE−IDまたはCSE−IDで構成される。要求のペイロードは、要求側のセキュリティ情報(ID、証明情報、サポートされるインターフェースセキュリティのタイプ、サポートされるプラットフォームセキュリティ、サポートされるコンテンツセキュリティ等)で構成される。要求は、ポリシによって定義される任意の要求されるセキュリティ査定レベルで構成されることもできる。
図40のステップ4では、セキュリティ機能4002は、要求側がセキュリティ査定要件を満たすかどうかを決定するために、ポリシの中で定義されるセキュリティ要件に対して要求側のセキュリティ情報を査定する。セキュリティ機能4002は、次いで、セキュリティ査定ステータスを含む相談応答を介して、結果をSLDA902に返す。
図40のステップ5では、SLDA機能性は、セキュリティ査定結果をチェックし、要求側にアクセス特権を付与または拒否するかどうかを決定するために、この成果をその動的承認意思決定の要素に入れる。
図40に図示されるステップを行うエンティティは、図44Cまたは図44Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることが理解される。すなわち、図40に図示される方法は、図44Cまたは図44Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図40に図示されるステップを行う。図40に図示される任意の伝送することおよび受信することは、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、ノードの通信回路によって行われ得ることも理解される。
(サービス層サブスクリプション検証ベースの動的承認)
図41は、サービス層サブスクリプションベースの動的承認のためのプロシージャを示す。
図41のステップ1では、SLDA機能902は、明示的要求(すなわち、<dynAuthRequest>リソースへのアクセス)によって、またはSLDA機能902自体によって(例えば、既存の<accessControlPolicy>静的特権上のチェックで不成功の結果の要求の検出を介して)自律的にトリガされる。
図41のステップ2では、SLDA902は、(該当する場合)適用可能な<dynAuthPolicy>リソースの場所を特定し、構成されている規則を決定するためにdynAuthPolicy属性を評価する。この例では、dynAuthPolicy属性は、「サービスサブスクリプション検証を必要とする」を規定する規則で構成されている。この規則は、ローカルサービスサブスクリプション検証処理を行うか、またはシステム内のサブスクリプション検証機能4102と相談し、SLDA902の代わりにそれにこの検証を行わせるかのいずれかのために、SLDA機能902をトリガする。
図41のステップ3では、SLDA機能902は、相談要求メッセージを形成する。メッセージは、サブスクリプション検証機能4102によってホストされる<consult>リソースに標的化される。consultSubjectは、検証が行われている要求側のAE−IDまたはCSE−IDで構成される。要求のペイロードは、利用可能である要求側の任意のサービスサブスクリプション情報(例えば、サービス層ID)、ならびに要求側がアクセス特権を付与されるために有していなければならない要求されるサービスプロバイダおよび/またはサービスプラン等の要件を定義するサービスサブスクリプションポリシ規則で構成される。
図41のステップ4では、サブスクリプション検証機能4102は、要求側がポリシによって定義される要件を満たすかどうかを決定するために、要求側のサービスサブスクリプションに対して、ポリシによって定義されるサブスクリプション要件を査定する。サブスクリプション検証機能4102は、次いで、検証ステータスと、満たされている要件ならびに満たされていないどれでものリストとを含む相談応答を介して、結果をSLDA902に返す。
図41のステップ5では、SLDA機能性は、サブスクリプション検証結果をチェックし、要求側にアクセス特権を付与または拒否するかどうかを決定するために、この成果をその動的承認意思決定の要素に入れる。
図41に図示されるステップを行うエンティティは、図44Cまたは図44Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることが理解される。すなわち、図41に図示される方法は、図44Cまたは図44Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図41に図示されるステップを行う。図41に図示される任意の伝送することおよび受信することは、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、ノードの通信回路によって行われ得ることも理解される。
(評判ベースのサービス層動的承認)
図42は、評判ベースの動的承認のためのプロシージャを示す。
図42のステップ1では、SLDA機能902は、明示的要求(すなわち、<dynAuthRequest>リソースへのアクセス)によって、またはSLDA機能902自体によって(例えば、既存の<accessControlPolicy>静的特権上のチェックで不成功の結果の要求の検出を介して)自律的にトリガされる。
図42のステップ2では、SLDA902は、(該当する場合)適用可能な<dynAuthPolicy>リソースの場所を特定し、構成されている規則を決定するためにdynAuthPolicy属性を評価する。この例では、dynAuthPolicy属性は、要求側がアクセス特権を動的に付与されるために要求側の評判が満たさなければならないランキングまたはレベルを定義する「必要とされる評判レベル」を規定する規則で構成されている。この規則は、ローカル評判検証処理を行うか、またはシステム内の評判検証機能4202と相談し、SLDA902の代わりにそれにこの検証を行わせるかのいずれかのために、SLDA機能902をトリガする。
図42のステップ3では、SLDA機能902は、相談要求メッセージを形成する。メッセージは、評判検証機能によってホストされる<consult>リソースに標的化される。consultSubjectは、検証が行われている要求側のAE−IDまたはCSE−IDで構成される。要求のペイロードは、利用可能である要求側の任意の評判関連情報(例えば、サービス層ID)、ならびに要求側がアクセス特権を付与されるために有していなければならない要求される最小評判レベルまたはランキングを定義する評判ポリシ規則で構成される。
図42のステップ4では、評判検証機能4202は、要求側がポリシによって定義される要件を満たすかどうかを決定するために、要求側の評判に対して、ポリシによって定義される評判要件を査定する。これは、多くの場合、そのような情報を記録するソーシャルメディアメディアアウトレットにインターフェースをとること等の方法を使用して、行われることができる。評判検証機能4202は、次いで、検証ステータスと、評判レベルまたはランキングとを含む相談応答を介して、結果をSLDA902に返す。
図42のステップ5では、SLDA機能性は、評判結果をチェックし、要求側にアクセス特権を付与または拒否するかどうかを決定するために、この成果をその動的承認意思決定の要素に入れる。
図42に図示されるステップを行うエンティティは、図44Cまたは図44Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることが理解される。すなわち、図42に図示される方法は、図44Cまたは図44Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図42に図示されるステップを行う。図42に図示される任意の伝送することおよび受信することは、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、ノードの通信回路によって行われ得ることも理解される。
グラフィカルユーザインターフェース(GUI)等のインターフェースが、サービス層動的承認に関連する機能性を制御および/または構成するためにユーザを支援するために、使用されることができる。図43は、ユーザがサービス層動的承認を可能にすること、動的承認が静的承認として記憶されるサービス層動的承認期間を選択すること、および相談サーバまたはアプリケーションを構成することを可能にするインターフェース4302を図示する、略図である。
インターフェース4302は、本開示の表1の中のもの(dynAuthRules参照)のような具体的動的承認規則を定義するために使用されることができる。インターフェース4302は、ユーザが、利用可能な規則のリストからチェックすること、または手動で規則に入力することのいずれかを行うことを可能にすることができる。
インターフェース4302は、以下で説明される図44C−Dに示されるもの等のディスプレイを使用して生成され得ることを理解されたい。
(例示的M2M/IoT/WoT通信システム)
本明細書に説明される種々の技法は、ハードウェア、ファームウェア、ソフトウェア、もしくは適切である場合、それらの組み合わせに関連して実装され得る。そのようなハードウェア、ファームウェア、およびソフトウェアは、通信ネットワークの種々のノードに位置する装置の中に常駐し得る。装置は、本明細書に説明される方法を達成するように、単独で、または互いと組み合わせて動作し得る。本明細書で使用される場合、「装置」、「ネットワーク装置」、「ノード」、「デバイス」、および「ネットワークノード」という用語は、同義的に使用され得る。
サービス層という用語は、ネットワークサービスアーキテクチャ内の機能層を指す。サービス層は、典型的には、HTTP、CoAP、またはMQTT等のアプリケーションプロトコル層の上方に位置し、付加価値サービスをクライアントアプリケーションに提供する。サービス層は、例えば、制御層およびトランスポート/アクセス層等の下位リソース層におけるコアネットワークへのインターフェースも提供する。サービス層は、サービス定義、サービス実行時間有効化、ポリシ管理、アクセス制御、およびサービスクラスタ化を含む(サービス)能力または機能性の複数のカテゴリをサポートする。近年、いくつかの業界規格団体、例えば、oneM2Mが、インターネット/ウェブ、セルラー、企業、およびホームネットワーク等の展開へのM2Mタイプのデバイスならびにアプリケーションの統合に関連付けられる課題に対処するためにM2Mサービス層を開発している。M2Mサービス層は、CSEまたはSCLと称され得るサービス層によってサポートされる上記の能力もしくは機能性の集合または組へのアクセスをアプリケーションおよび/または種々のデバイスに提供することができる。いくつかの例は、種々のアプリケーションによって一般に使用されることができるセキュリティ、課金、データ管理、デバイス管理、発見、プロビジョニング、および接続性管理を含むが、それらに限定されない。これらの能力または機能性は、M2Mサービス層によって定義されるメッセージフォーマット、リソース構造、およびリソース表現を利用するAPIを介して、そのような種々のアプリケーションに利用可能にされる。CSEまたはSCLは、ハードウェアおよび/またはソフトウェアによって実装され得、それらがそのような能力または機能を使用するために、種々のアプリケーションならびに/もしくはデバイス(すなわち、そのような機能エンティティ間の機能インターフェース)にエクスポーズされる(サービス)能力または機能性を提供する機能エンティティである。
図44Aは、1つ以上の開示される実施形態が実装され得る例示的マシンツーマシン(M2M)、モノのインターネット(IoT)、もしくはモノのウェブ(WoT)通信システム10の略図である。概して、M2M技術は、IoT/WoTのための構築ブロックを提供し、任意のM2Mデバイス、M2Mゲートウェイ、またはM2Mサービスプラットフォームは、IoT/WoTのコンポーネントまたはノードならびにIoT/WoTサービス層等であり得る。通信システム10は、開示される実施形態の機能性を実装するために使用されることができ、サービス層102、アプリ204および202、SLDA902、SLDA−PA904、SLDA−PI906、SLDA−PD908、SLDA−PE910、SLSA1402、SLSA−PA1404、SLSA−PD1406、SLSA−PI 1412、SLSA−PE1410、SL−PCF1408、エンティティ1502、1602、3402、3404、3502、3504、3506、3602、3604、3606、ポリシサーバ1504、RHF1604、クライアント1702、DAEF1802およびDAEF−支払、DGF2102、MAF2302、MEF2304、承認機能3702、支払機能3802、バータ機能3902、セキュリティ機能4002、サービス層サブスクリプション検証機能4102、評判検証機能4202、ならびに開示されるリソースを記憶し、その上で動作する論理エンティティ、およびインターフェース4302等のインターフェースを生成する論理エンティティ等の機能性および論理エンティティを含むことができる。
図44Aに示されるように、M2M/IoT/WoT通信システム10は、通信ネットワーク12を含む。通信ネットワーク12は、固定ネットワーク(例えば、イーサネット(登録商標)、ファイバ、ISDN、PLC等)または無線ネットワーク(例えば、WLAN、セルラー等)もしくは異種ネットワークのネットワークであり得る。例えば、通信ネットワーク12は、音声、データ、ビデオ、メッセージング、ブロードキャスト等のコンテンツを複数のユーザに提供する多重アクセスネットワークから成り得る。例えば、通信ネットワーク12は、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、周波数分割多重アクセス(FDMA)、直交FDMA(OFDMA)、単一キャリアFDMA(SC−FDMA)等の1つ以上のチャネルアクセス方法を採用し得る。さらに、通信ネットワーク12は、例えば、コアネットワーク、インターネット、センサネットワーク、工業制御ネットワーク、パーソナルエリアネットワーク、融合個人ネットワーク、衛星ネットワーク、ホームネットワーク、または企業ネットワーク等の他のネットワークを備え得る。
図44Aに示されるように、M2M/IoT/WoT通信システム10は、インフラストラクチャドメインと、フィールドドメインを含み得る。インフラストラクチャドメインとは、エンドツーエンドM2M展開のネットワーク側を指し、フィールドドメインとは、通常は、M2Mゲートウェイの背後にあるエリアネットワークを指す。フィールドドメインおよびインフラストラクチャドメインは両方とも、種々の異なるネットワークノード(例えば、サーバ、ゲートウェイ、デバイス等)を備え得る。例えば、フィールドドメインは、M2Mゲートウェイ14と、端末デバイス18とを含み得る。任意の数のM2Mゲートウェイデバイス14およびM2M端末デバイス18が、所望に応じてM2M/IoT/WoT通信システム10に含まれ得ることが理解されるであろう。M2Mゲートウェイデバイス14およびM2M端末デバイス18の各々は、通信回路を使用して、通信ネットワーク12または直接無線リンクを介して、信号を伝送および受信するように構成される。M2Mゲートウェイ14は、無線M2Mデバイス(例えば、セルラーおよび非セルラー)ならびに固定ネットワークM2Mデバイス(例えば、PLC)が、通信ネットワーク12等のオペレータネットワークを通して、または直接無線リンクを通してのいずれかで、通信することを可能にする。例えば、M2M端末デバイス18は、データを収集し、通信ネットワーク12または直接無線リンクを介して、データをM2Mアプリケーション20または他のM2Mデバイス18に送信し得る。M2M端末デバイス18はまた、M2Mアプリケーション20またはM2M端末デバイス18からデータを受信し得る。さらに、データおよび信号は、以下で説明されるように、M2Mサービス層22を介して、M2Mアプリケーション20に送信され、そこから受信され得る。M2M端末デバイス18およびゲートウェイ14は、例えば、セルラー、WLAN、WPAN(例えば、Zigbee(登録商標)、6LoWPAN、Bluetooth(登録商標))、直接無線リンク、および有線を含む、種々のネットワークを介して通信し得る。
例示的M2M端末デバイス18は、タブレット、スマートフォン、医療デバイス、温度および気象モニタ、コネクテッドカー、スマートメータ、ゲームコンソール、携帯情報端末、保健および健康モニタ、照明、サーモスタット、電化製品、ガレージドア、および他のアクチュエータベースのデバイス、セキュリティデバイス、ならびにスマートコンセントを含むが、それらに限定されない。
図44Bを参照すると、フィールドドメイン内の図示されたM2Mサービス層22は、M2Mアプリケーション20、M2Mゲートウェイデバイス14、およびM2M端末デバイス18、ならびに通信ネットワーク12のためのサービスを提供する。通信システム10は、開示される実施形態の機能性を実装するために使用されることができ、サービス層102、アプリ204および202、SLDA902、SLDA−PA904、SLDA−PI906、SLDA−PD908、SLDA−PE910、SLSA1402、SLSA−PA1404、SLSA−PD1406、SLSA−PI 1412、SLSA−PE1410、SL−PCF1408、エンティティ1502、1602、3402、3404、3502、3504、3506、3602、3604、3606、ポリシサーバ1504、RHF1604、クライアント1702、DAEF1802およびDAEF−支払、DGF2102、MAF2302、MEF2304、承認機能3702、支払機能3802、バータ機能3902、セキュリティ機能4002、サービス層サブスクリプション検証機能4102、評判検証機能4202、ならびに開示されるリソースを記憶し、その上で動作する論理エンティティ、およびインターフェース4302等のインターフェースを生成する論理エンティティ等の機能性および論理エンティティを含むことができる。M2Mサービス層22は、例えば、以下で説明される図44Cおよび44Dに図示されるデバイスを含む、1つ以上のサーバ、コンピュータ、デバイス、仮想マシン(例えば、クラウド/記憶ファーム等)等によって実装され得る。M2Mサービス層22は、所望に応じて、任意の数のM2Mアプリケーション、M2Mゲートウェイ14、M2M端末デバイス18、および通信ネットワーク12と通信し得ることが理解されるであろう。M2Mサービス層22は、サーバ、コンピュータ、デバイス等を備え得る、ネットワークの1つ以上のノードによって実装され得る。M2Mサービス層22は、M2M端末デバイス18、M2Mゲートウェイデバイス14、およびM2Mアプリケーション20に適用されるサービス能力を提供する。M2Mサービス層22の機能は、例えば、ウェブサーバとして、セルラーコアネットワークで、クラウドで等、種々の方法で実装され得る。
図示されたM2Mサービス層22と同様に、インフラストラクチャドメイン内にM2Mサービス層22’がある。M2Mサービス層22’は、インフラストラクチャドメイン内のM2Mアプリケーション20’および下層通信ネットワーク12’のためのサービスを提供する。M2Mサービス層22’は、フィールドドメイン内のM2Mゲートウェイデバイス14およびM2M端末デバイス18のためのサービスも提供する。M2Mサービス層22’は、任意の数のM2Mアプリケーション、M2Mゲートウェイ、およびM2Mデバイスと通信し得ることが理解されるであろう。M2Mサービス層22’は、異なるサービスプロバイダによるサービス層と相互作用し得る。M2Mサービス層22’は、サーバ、コンピュータ、デバイス、仮想マシン(例えば、クラウドコンピューティング/記憶ファーム等)等を備え得る、ネットワークの1つ以上のノードによって実装され得る。
図44Bをさらに参照すると、M2Mサービス層22および22’は、多様なアプリケーションおよびバーティカルが活用することができるサービス配信能力のコアセットを提供する。これらのサービス能力は、M2Mアプリケーション20および20’がデバイスと相互作用し、データ収集、データ分析、デバイス管理、セキュリティ、請求、サービス/デバイス発見等の機能を果たすことを可能にする。本質的に、これらのサービス能力は、これらの機能性を実装する負担をアプリケーションから取り除き、したがって、アプリケーション開発を単純化し、市場に出す費用および時間を削減する。サービス層22および22’は、M2Mアプリケーション20および20’が、サービス層22および22’が提供するサービスと関連して、ネットワーク12を通して通信することも可能にする。
本願の方法は、サービス層22および22’の一部として実装され得る。サービス層22および22’は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースの組を通して付加価値サービス能力をサポートするソフトウェアミドルウェア層である。ETSI M2MおよびoneM2Mは両方とも、本願の接続方法を含有し得る、サービス層を使用する。ETSI M2Mのサービス層は、サービス能力層(SCL)と称される。SCLは、M2Mデバイス(デバイスSCL(DSCL)と称される)、ゲートウェイ(ゲートウェイSCL(GSCL)と称される)、および/またはネットワークノード(ネットワークSCL(NSCL)と称される)内に実装され得る。oneM2Mサービス層は、共通サービス機能(CSF)(すなわち、サービス能力)の組をサポートする。1つ以上の特定のタイプのCSFの組のインスタンス化は、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、中間ノード、アプリケーション特定のノード)上にホストされ得る共通サービスエンティティ(CSE)と称される。さらに、本願の接続方法は、本願の接続方法等のサービスにアクセスするために、サービス指向アーキテクチャ(SOA)および/またはリソース指向アーキテクチャ(ROA)を使用するM2Mネットワークの一部として実装されることができる。
いくつかの実施形態では、M2Mアプリケーション20および20’は、開示されるシステムおよび方法と併せて使用され得る。M2Mアプリケーション20および20’は、UEまたはゲートウェイと相互作用するアプリケーションを含んでもよく、また、他の開示されるシステムおよび方法と併せて使用され得る。
一実施形態では、サービス層102、アプリ204および202、SLDA902、SLDA−PA904、SLDA−PI906、SLDA−PD908、SLDA−PE910、SLSA1402、SLSA−PA1404、SLSA−PD1406、SLSA−PI 1412、SLSA−PE1410、SL−PCF1408、エンティティ1502、1602、3402、3404、3502、3504、3506、3602、3604、3606、ポリシサーバ1504、RHF1604、クライアント1702、DAEF1802およびDAEF−支払、DGF2102、MAF2302、MEF2304、承認機能3702、支払機能3802、バータ機能3902、セキュリティ機能4002、サービス層サブスクリプション検証機能4102、評判検証機能4202、ならびに開示されるリソースを記憶し、その上で動作する論理エンティティ、およびインターフェース4302等のインターフェースを生成する論理エンティティ等の論理エンティティは、図44Bに示されるように、M2Mサーバ、M2Mゲートウェイ、またはM2Mデバイス等のM2MノードによってホストされるM2Mサービス層インスタンス内でホストされ得る。例えば、サービス層102、アプリ204および202、SLDA902、SLDA−PA904、SLDA−PI906、SLDA−PD908、SLDA−PE910、SLSA1402、SLSA−PA1404、SLSA−PD1406、SLSA−PI 1412、SLSA−PE1410、SL−PCF1408、エンティティ1502、1602、3402、3404、3502、3504、3506、3602、3604、3606、ポリシサーバ1504、RHF1604、クライアント1702、DAEF1802およびDAEF−支払、DGF2102、MAF2302、MEF2304、承認機能3702、支払機能3802、バータ機能3902、セキュリティ機能4002、サービス層サブスクリプション検証機能4102、評判検証機能4202、ならびに開示されるリソースを記憶し、その上で動作する論理エンティティ、およびインターフェース4302等のインターフェースを生成する論理エンティティ等の論理エンティティは、M2Mサービス層インスタンス内で、または既存のサービス能力内のサブ機能として、個々のサービス能力を備え得る。
M2Mアプリケーション20および20’は、限定ではないが、輸送、保健および健康、コネクテッドホーム、エネルギー管理、アセット追跡、ならびにセキュリティおよび監視等の種々の業界でのアプリケーションを含み得る。上記のように、システムのデバイス、ゲートウェイ、サーバ、および他のノードを横断して起動するM2Mサービス層は、例えば、データ収集、デバイス管理、セキュリティ、請求、場所追跡/ジオフェンシング、デバイス/サービス発見、およびレガシーシステム統合等の機能をサポートし、サービスとしてこれらの機能をM2Mアプリケーション20および20’に提供する。
概して、サービス層22および22’は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースの組を通して付加価値サービス能力をサポートするソフトウェアミドルウェア層を定義する。ETSI M2MおよびoneM2Mアーキテクチャは両方とも、サービス層を定義する。ETSI M2Mのサービス層は、サービス能力層(SCL)と称される。SCLは、ETSI M2Mアーキテクチャの種々の異なるノード内に実装され得る。例えば、サービス層のインスタンスは、M2Mデバイス(デバイスSCL(DSCL)と称される)、ゲートウェイ(ゲートウェイSCL(GSCL)と称される)、および/またはネットワークノード(ネットワークSCL(NSCL)と称される)内で実装され得る。oneM2Mサービス層は、共通サービス機能(CSF)(すなわち、サービス能力)の組をサポートする。1つ以上の特定のタイプのCSFの組のインスタンス化は、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、中間ノード、アプリケーション特定のノード)上にホストされ得る共通サービスエンティティ(CSE)と称される。第3世代パートナーシッププロジェクト(3GPP)は、マシンタイプ通信(MTC)のためのアーキテクチャも定義している。そのアーキテクチャでは、サービス層およびそれが提供するサービス能力は、サービス能力サーバ(SCS)の一部として実装される。ETSI M2MアーキテクチャのDSCL、GSCL、またはNSCLで、3GPP MTCアーキテクチャのサービス能力サーバ(SCS)で、oneM2MアーキテクチャのCSFまたはCSEで、もしくはネットワークのある他のノードで具現化されるかどうかにかかわらず、サービス層のインスタンスは、サーバ、コンピュータ、および他のコンピュータデバイスまたはノードを含む、ネットワーク内の1つ以上の独立型ノード上で、もしくは1つ以上の既存のノードの一部としてのいずれかで実行する論理エンティティ(例えば、ソフトウェア、コンピュータ実行可能命令等)として実装され得る。例として、サービス層またはそのコンポーネントのインスタンスは、以下で説明される図44Cまたは図44Dで図示される一般アーキテクチャを有するネットワークノード(例えば、サーバ、コンピュータ、ゲートウェイ、デバイス等)上で起動するソフトウェアの形態で実装され得る。
さらに、サービス層102、アプリ204および202、SLDA902、SLDA−PA904、SLDA−PI906、SLDA−PD908、SLDA−PE910、SLSA1402、SLSA−PA1404、SLSA−PD1406、SLSA−PI 1412、SLSA−PE1410、SL−PCF1408、エンティティ1502、1602、3402、3404、3502、3504、3506、3602、3604、3606、ポリシサーバ1504、RHF1604、クライアント1702、DAEF1802およびDAEF−支払、DGF2102、MAF2302、MEF2304、承認機能3702、支払機能3802、バータ機能3902、セキュリティ機能4002、サービス層サブスクリプション検証機能4102、評判検証機能4202、ならびに開示されるリソースを記憶し、その上で動作する論理エンティティ、およびインターフェース4302等のインターフェースを生成する論理エンティティ等の論理エンティティは、本願のサービスにアクセスするために、サービス指向アーキテクチャ(SOA)および/またはリソース指向アーキテクチャ(ROA)を使用するM2Mネットワークの一部として実装されることができる。
図44Cは、M2Mデバイス18、M2Mゲートウェイ14、M2Mサーバ等のM2Mネットワークノード30の例示的ハードウェア/ソフトウェアアーキテクチャのブロック図である。ノード30は、サービス層102、アプリ204および202、SLDA902、SLDA−PA904、SLDA−PI906、SLDA−PD908、SLDA−PE910、SLSA1402、SLSA−PA1404、SLSA−PD1406、SLSA−PI 1412、SLSA−PE1410、SL−PCF1408、エンティティ1502、1602、3402、3404、3502、3504、3506、3602、3604、3606、ポリシサーバ1504、RHF1604、クライアント1702、DAEF1802およびDAEF−支払、DGF2102、MAF2302、MEF2304、承認機能3702、支払機能3802、バータ機能3902、セキュリティ機能4002、サービス層サブスクリプション検証機能4102、評判検証機能4202、ならびに開示されるリソースを記憶し、その上で動作する論理エンティティ、およびインターフェース4302等のインターフェースを生成する論理エンティティ等の論理エンティティを実行すること、または含むことができる。デバイス30は、図44A−Bに示されるようなM2Mネットワークの一部または非M2Mネットワークの一部であることができる。図44Cに示されるように、M2Mノード30は、プロセッサ32と、非取り外し可能メモリ44と、取り外し可能メモリ46と、スピーカ/マイクロホン38と、キーパッド40と、ディスプレイ、タッチパッド、および/またはインジケータ42と、電源48と、全地球測位システム(GPS)チップセット50と、他の周辺機器52とを含み得る。ノード30はまた、送受信機34および伝送/受信要素36等の通信回路を含み得る。M2Mノード30は、実施形態と一致したままで、先述の要素の任意の副次的組み合わせを含み得ることが理解されるであろう。このノードは、本明細書に説明されるSMSF機能性を実装するノードであり得る。
プロセッサ32は、汎用プロセッサ、特殊目的プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、状態マシン等であり得る。一般に、プロセッサ32は、ノードの種々の要求される機能を果たすために、ノードのメモリ(例えば、メモリ44および/またはメモリ46)内に記憶されたコンピュータ実行可能命令を実行し得る。例えば、プロセッサ32は、信号符号化、データ処理、電力制御、入出力処理、および/またはM2Mノード30が無線もしくは有線環境内で動作することを可能にする任意の他の機能性を果たし得る。プロセッサ32は、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(RAN)プログラムならびに/もしくは他の通信プログラムを起動し得る。プロセッサ32はまた、例えば、アクセス層および/またはアプリケーション層等で、認証、セキュリティキー一致、ならびに/もしくは暗号化動作等のセキュリティ動作を実施し得る。
図44Cに示されるように、プロセッサ32は、その通信回路(例えば、送受信機34および伝送/受信要素36)に結合される。プロセッサ32は、コンピュータ実行可能命令の実行を通して、それが接続されるネットワークを介してノード30を他のノードと通信させるために、通信回路を制御し得る。具体的には、プロセッサ32は、本明細書および請求項に説明される伝送および受信ステップを行うために、通信回路を制御し得る。図44Cは、プロセッサ32および送受信機34を別個のコンポーネントとして描写するが、プロセッサ32および送受信機34は、電子パッケージまたはチップ内にともに統合され得ることが理解されるであろう。
伝送/受信要素36は、M2Mサーバ、ゲートウェイ、デバイス等を含む他のM2Mノードに信号を伝送するように、またはそこから信号を受信するように構成され得る。例えば、実施形態では、伝送/受信要素36は、RF信号を伝送および/または受信するように構成されるアンテナであり得る。伝送/受信要素36は、WLAN、WPAN、セルラー等の種々のネットワークならびにエアインターフェースをサポートし得る。実施形態では、伝送/受信要素36は、例えば、IR、UV、もしくは可視光信号を伝送および/または受信するように構成されるエミッタ/検出器であり得る。さらに別の実施形態では、伝送/受信要素36は、RFおよび光信号の両方を伝送ならびに受信するように構成され得る。伝送/受信要素36は、無線もしくは有線信号の任意の組み合わせを伝送および/または受信するように構成され得ることが理解されるであろう。
加えて、伝送/受信要素36は、単一の要素として図44Cで描写されているが、M2Mノード30は、任意の数の伝送/受信要素36を含み得る。より具体的には、M2Mノード30は、MIMO技術を採用し得る。したがって、実施形態では、M2Mノード30は、無線信号を伝送および受信するための2つ以上の伝送/受信要素36(例えば、複数のアンテナ)を含み得る。
送受信機34は、伝送/受信要素36によって伝送される信号を変調するように、および伝送/受信要素36によって受信される信号を復調するように構成され得る。上記のように、M2Mノード30は、マルチモード能力を有し得る。したがって、送受信機34は、M2Mノード30が、例えば、UTRAおよびIEEE 802.11等の複数のRATを介して通信することを可能にするための複数の送受信機を含み得る。
プロセッサ32は、非取り外し可能メモリ44および/または取り外し可能メモリ46等の任意のタイプの好適なメモリから情報にアクセスし、そこにデータを記憶し得る。例えば、プロセッサ32は、上で説明されるように、セッションコンテキストをそのメモリの中に記憶し得る。非取り外し可能メモリ44は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリ記憶デバイスを含み得る。取り外し可能メモリ46は、サブスクライバ識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード等を含み得る。他の実施形態では、プロセッサ32は、サーバまたはホームコンピュータ上等のM2Mノード30上に物理に位置しないメモリから情報にアクセスし、そこにデータを記憶し得る。プロセッサ32は、ディスプレイまたはインジケータ42上の照明パターン、画像、または色を制御し、M2Mサービス層セッション移行もしくは共有のステータスを反映する、またはノードのセッション移行または共有能力もしくは設定についての入力をユーザから得る、または情報をユーザに表示するように構成され得る。別の例では、ディスプレイは、セッション状態に関する情報を示し得る。本開示は、oneM2M実施形態においてRESTfulユーザ/アプリケーションAPIを定義する。ディスプレイ上に示され得るグラフィカルユーザインターフェースは、ユーザが、本明細書に説明される下層サービス層セッション機能性を介して、E2Eセッションまたはその移行もしくは共有を双方向に確立および管理することを可能にするように、APIの上で層化され得る。
プロセッサ32は、電源48から電力を受電し得、M2Mノード30内の他のコンポーネントへの電力を分配および/または制御するように構成され得る。電源48は、M2Mノード30に給電するための任意の好適なデバイスであり得る。例えば、電源48は、1つ以上の乾電池バッテリ(例えば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)等)、太陽電池、燃料電池等を含み得る。
プロセッサ32はまた、M2Mノード30の現在の場所に関する場所情報(例えば、経度および緯度)を提供するように構成されるGPSチップセット50に結合され得る。M2Mノード30は、実施形態と一致したままで、任意の好適な場所決定方法を介して場所情報を獲得し得ることが理解されるであろう。
プロセッサ32はさらに、追加の特徴、機能性、および/または有線もしくは無線接続性を提供する1つ以上のソフトウェアならびに/もしくはハードウェアモジュールを含み得る他の周辺機器52に結合され得る。例えば、周辺機器52は、加速度計、バイオメトリック(例えば、指紋)センサ等の種々のセンサ、e−コンパス、衛星送受信機、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポートまたは他の相互接続インターフェース、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)無線ユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ等を含み得る。
ノード30は、センサ、消費者電子機器、スマートウォッチまたはスマート衣類等のウェアラブルデバイス、医療またはe−ヘルスデバイス、ロボット、産業機器、ドローン、車、トラック、電車、または飛行機等の車両等の他の装置もしくはデバイスで具現化され得る。ノード30は、周辺機器52のうちの1つを備え得る相互接続インターフェース等の1つ以上の相互接続インターフェースを介して、そのような装置もしくはデバイスの他のコンポーネント、モジュール、またはシステムに接続し得る。代替として、ノード30は、センサ、消費者電子機器、スマートウォッチまたはスマート衣類等のウェアラブルデバイス、医療またはe−ヘルスデバイス、ロボット、産業機器、ドローン、車、トラック、電車、または飛行機等の車両等の装置もしくはデバイスを備え得る。
図44Dは、M2Mサーバ、ゲートウェイ、デバイス、または他のノード等のM2Mネットワークの1つ以上のノードを実装するためにも使用され得る例示的コンピューティングシステム90のブロック図である。コンピューティングシステム90は、コンピュータまたはサーバを備え得、主に、そのようなソフトウェアが記憶またはアクセスされる場所もしくは手段にかかわらず、ソフトウェアの形態であり得るコンピュータ読み取り可能な命令によって制御され得る。コンピューティングシステム90は、サービス層102、アプリ204および202、SLDA902、SLDA−PA904、SLDA−PI906、SLDA−PD908、SLDA−PE910、SLSA1402、SLSA−PA1404、SLSA−PD1406、SLSA−PI 1412、SLSA−PE1410、SL−PCF1408、エンティティ1502、1602、3402、3404、3502、3504、3506、3602、3604、3606、ポリシサーバ1504、RHF1604、クライアント1702、DAEF1802およびDAEF−支払、DGF2102、MAF2302、MEF2304、承認機能3702、支払機能3802、バータ機能3902、セキュリティ機能4002、サービス層サブスクリプション検証機能4102、評判検証機能4202、ならびに開示されるリソースを記憶し、その上で動作する論理エンティティ、およびインターフェース4302等のインターフェースを生成する論理エンティティ等の論理エンティティを実行すること、または含むことができる。コンピューティングシステム90は、M2Mデバイス、ユーザ機器、ゲートウェイ、UE/GW、または、例えば、モバイルコアネットワーク、サービス層ネットワークアプリケーションプロバイダ、端末デバイス18、もしくはM2Mゲートウェイデバイス14のノードを含む任意の他のノードであることができる。そのようなコンピュータ読み取り可能な命令は、コンピューティングシステム90を稼働させるように、中央処理装置(CPU)91等のプロセッサ内で実行され得る。多くの公知のワークステーション、サーバ、およびパーソナルコンピュータでは、中央処理装置91は、マイクロプロセッサと呼ばれる単一チップCPUによって実装される。他のマシンでは、中央処理装置91は、複数のプロセッサを備え得る。コプロセッサ81は、追加の機能を果たすか、またはCPU91を支援する、主要CPU91とは異なる随意のプロセッサである。CPU91および/またはコプロセッサ81は、セッション証明情報の受信またはセッション証明情報に基づく認証等のE2E M2Mサービス層セッションのための開示されたシステムおよび方法に関連するデータを受信、生成、ならびに処理し得る。
動作時、CPU91は、命令をフェッチ、復号、および実行し、コンピュータの主要データ転送パスであるシステムバス80を介して、情報を他のリソースへ、およびそこから転送する。そのようなシステムバスは、コンピューティングシステム90内のコンポーネントを接続し、データ交換のための媒体を定義する。システムバス80は、典型的には、データを送信するためのデータラインと、アドレスを送信するためのアドレスラインと、インタラプトを送信するため、およびシステムバスを動作させるための制御ラインとを含む。そのようなシステムバス80の例は、PCI(周辺コンポーネント相互接続)バスである。
システムバス80に結合されるメモリは、ランダムアクセスメモリ(RAM)82および読み取り専用メモリ(ROM)93を含む。そのようなメモリは、情報が記憶されて読み出されることを可能にする回路を含む。ROM93は、概して、容易に修正されることができない記憶されたデータを含む。RAM82内に記憶されたデータは、CPU91または他のハードウェアデバイスによって読み取られること、もしくは変更されることができる。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御され得る。メモリコントローラ92は、命令が実行されると、仮想アドレスを物理的アドレスに変換するアドレス変換機能を提供し得る。メモリコントローラ92はまた、システム内のプロセスを分離し、ユーザプロセスからシステムプロセスを分離するメモリ保護機能を提供し得る。したがって、第1のモードで起動するプログラムは、それ自身のプロセス仮想アドレス空間によってマップされるメモリのみにアクセスすることができ、プロセス間のメモリ共有が設定されていない限り、別のプロセスの仮想アドレス空間内のメモリにアクセスすることができない。
加えて、コンピューティングシステム90は、CPU91からプリンタ94、キーボード84、マウス95、およびディスクドライブ85等の周辺機器に命令を通信する責任がある周辺機器コントローラ83を含み得る。
ディスプレイコントローラ96によって制御されるディスプレイ86は、コンピューティングシステム90によって生成される視覚出力を表示するために使用される。そのような視覚出力は、テキスト、グラフィックス、動画グラフィックス、およびビデオを含み得る。ディスプレイ86は、CRTベースのビデオディスプレイ、LCDベースのフラットパネルディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、またはタッチパネルを伴って実装され得る。ディスプレイコントローラ96は、ディスプレイ86に送信されるビデオ信号を生成するために要求される、電子コンポーネントを含む。
さらに、コンピューティングシステム90は、コンピューティングシステム90がネットワークの他のノードと通信することを可能にするように、図44Aおよび図44Bのネットワーク12等の外部通信ネットワークにコンピューティングシステム90を接続するために使用され得る、例えば、ネットワークアダプタ97等の通信回路を含み得る。
ユーザ機器(UE)は、通信するためにエンドユーザによって使用される任意のデバイスであることができる。これは、ハンドヘルド電話、モバイルブロードバンドアダプタを装備するラップトップコンピュータ、または任意の他のデバイスであることができる。例えば、UEは、図44A−BのM2M端末デバイス18または図44Cのデバイス30として実装されることができる。
本明細書に説明されるシステム、方法、およびプロセスのうちのいずれかまたは全ては、コンピュータ読み取り可能な記憶媒体上に記憶されたコンピュータ実行可能命令(すなわち、プログラムコード)の形態で具現化され得、その命令は、例えば、M2Mサーバ、ゲートウェイ、デバイス等を含む、M2Mネットワークのノード等のマシンによって実行されると、本明細書に説明されるシステム、方法、およびプロセスを実施ならびに/もしくは実装することが理解される。具体的には、ゲートウェイ、UE、UE/GW、またはモバイルコアネットワーク、サービス層、もしくはネットワークアプリケーションプロバイダのノードのうちのいずれかの動作を含む、上で説明されるステップ、動作、または機能のうちのいずれかは、そのようなコンピュータ実行可能命令の形態で実装され得る。サービス層102、アプリ204および202、SLDA902、SLDA−PA904、SLDA−PI906、SLDA−PD908、SLDA−PE910、SLSA1402、SLSA−PA1404、SLSA−PD1406、SLSA−PI 1412、SLSA−PE1410、SL−PCF1408、エンティティ1502、1602、3402、3404、3502、3504、3506、3602、3604、3606、ポリシサーバ1504、RHF1604、クライアント1702、DAEF1802およびDAEF−支払、DGF2102、MAF2302、MEF2304、承認機能3702、支払機能3802、バータ機能3902、セキュリティ機能4002、サービス層サブスクリプション検証機能4102、評判検証機能4202、ならびに開示されるリソースを記憶し、その上で動作する論理エンティティ、およびインターフェース4302等のインターフェースを生成する論理エンティティ等の論理エンティティは、コンピュータ読み取り可能な記憶媒体上に記憶されたコンピュータ実行可能命令の形態で具現化され得る。コンピュータ読み取り可能な記憶媒体は、情報の記憶のための任意の非一過性(すなわち、有形または物理)方法もしくは技術で実装される、揮発性および不揮発性、取り外し可能および非取り外し可能媒体の両方を含むが、そのようなコンピュータ読み取り可能な記憶媒体は、信号を含まない。コンピュータ読み取り可能な記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)または他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくは他の磁気記憶デバイス、または所望の情報を記憶するために使用されることができ、かつコンピュータによってアクセスされることができる任意の他の有形もしくは物理媒体を含むが、それらに限定されない。
図に図示されるような本開示の主題の好ましい実施形態を説明する上で、具体的用語が、明確にするために採用される。しかしながら、請求される主題は、そのように選択された具体的用語に限定されることを意図せず、各具体的要素は、類似目的を達成するように同様に動作する、全ての技術的均等物を含むことを理解されたい。
本明細書は、最良の様態を含む、本発明を開示するために、また、当業者が、任意のデバイスまたはシステムを作製して使用することと、任意の組み込まれた方法を行うこととを含む、本発明を実践することを可能にするために、実施例を使用する。本発明の特許性のある範囲は、請求項によって定義され、当業者に想起される他の例を含み得る。そのような他の例は、請求項の文字通りの言葉とは異ならない要素を有する場合に、または請求項の文字通りの言葉とのごくわずかな差異を伴う同等の要素を含む場合に、請求項の範囲内であることを意図している。

Claims (20)

  1. プロセッサと、メモリとを備えている装置であって、前記装置は、前記装置の前記メモリ内に記憶されたコンピュータ実行可能命令をさらに含み、前記命令は、前記装置の前記プロセッサによって実行されると、通信ネットワークのサービス層エンティティを実装し、
    前記通信ネットワークの前記サービス層エンティティによって、前記サービス層エンティティによってホストされているリソースにアクセスするための要求を前記通信ネットワーク上の要求エンティティから受信することと、
    前記サービス層エンティティによって、前記要求されているリソースに関連付けられたアクセス制御ポリシに基づいて、前記要求エンティティが前記要求されているリソースにアクセスするための事前プロビジョニングされた特権を有していないことを決定することと、
    前記アクセス制御ポリシに基づき、かつ前記要求エンティティが事前プロビジョニングされた特権を有していないことを決定することに応答して、前記サービス層エンティティが前記要求エンティティの動的承認を行うことにおいて相談すべき前記通信ネットワークの別のエンティティを識別することと、
    前記別のエンティティとの通信において、前記要求されているリソースにアクセスするための新しい特権を前記要求エンティティに付与することを決定することと、
    前記要求されているリソースに関連付けられた新しいアクセス制御ポリシを作成することであって、前記新しいアクセス制御ポリシは、前記要求エンティティが前記要求されているリソースにアクセスするための前記新しい特権を有することを示す、ことと、
    前記新しい特権に基づいて前記要求エンティティにメッセージを送信することであって、前記メッセージは、前記要求エンティティの前記リソースにアクセスするための前記要求が認可されていることを示す、ことと
    を前記装置に行わせる、装置。
  2. 前記サービス層エンティティが前記要求エンティティの前記動的承認を行うことにおいて相談すべき前記別のエンティティの識別は、前記要求されているリソースに関連付けられた前記アクセス制御ポリシに関連付けられた動的承認ポリシにおいて提供される、請求項1に記載の装置。
  3. 前記別のエンティティは、前記動的承認を行った後、前記要求エンティティのための付与された特権のリストおよび前記付与された特権に関連付けられた存続期間を前記サービス層エンティティに送信する、請求項1に記載の装置。
  4. 前記新しいアクセス制御ポリシは、前記付与された特権のリストを含む、請求項3に記載の装置。
  5. 前記新しいアクセス制御ポリシは、一時的である、請求項4に記載の装置。
  6. 前記装置は、前記リソースのための前記動的承認ポリシを受信する、請求項2に記載の装置。
  7. 前記動的承認は、前記要求エンティティが支払を行ったという指示を受信した後、行われる、請求項1に記載の装置。
  8. 前記動的承認は、前記要求エンティティがバータ条件を満たしたという指示を受信した後、行われる、請求項1に記載の装置。
  9. 前記動的承認は、前記要求エンティティについての評判情報を評価することを含む、請求項1に記載の装置。
  10. 方法であって、前記方法は、
    装置におけるサービス層において、通信ネットワークのサービス層エンティティによって、前記サービス層エンティティによってホストされているリソースにアクセスするための要求を前記通信ネットワーク上の要求エンティティから受信することと、
    前記サービス層エンティティによって、前記要求されているリソースに関連付けられたアクセス制御ポリシに基づいて、前記要求エンティティが前記要求されているリソースにアクセスするための事前プロビジョニングされた特権を有していないことを決定することと、
    前記サービス層エンティティによって、前記アクセス制御ポリシに基づき、かつ前記要求エンティティが事前プロビジョニングされた特権を有していないことを決定することに応答して、前記サービス層エンティティが前記要求エンティティの動的承認を行うことにおいて相談すべき前記通信ネットワークの別のエンティティを識別することと、
    前記別のエンティティとの通信において、前記要求されているリソースにアクセスするための新しい特権を前記要求エンティティに付与することを決定することと、
    前記要求されているリソースに関連付けられた新しいアクセス制御ポリシを作成することであって、前記新しいアクセス制御ポリシは、前記要求エンティティが前記要求されているリソースにアクセスするための前記新しい特権を有することを示す、ことと、
    前記新しい特権に基づいて前記要求エンティティにメッセージを送信することであって、前記メッセージは、前記要求エンティティの前記リソースにアクセスするための前記要求が認可されていることを示す、ことと
    を含む、方法。
  11. 前記サービス層エンティティが前記要求エンティティの前記動的承認を行うことにおいて相談すべき前記別のエンティティの識別は、前記要求されているリソースに関連付けられた前記アクセス制御ポリシに関連付けられた動的承認ポリシにおいて提供される、請求項10に記載の方法。
  12. 前記動的承認が行われた後、前記要求エンティティのための付与された特権のリストおよび前記付与された特権に関連付けられた存続期間を前記別のエンティティから受信することをさらに含む、請求項10に記載の方法。
  13. 前記新しいアクセス制御ポリシは、前記付与された特権のリストを含む、請求項12に記載の方法。
  14. 前記新しいアクセス制御ポリシは、一時的である、請求項13に記載の方法。
  15. 前記サービス層エンティティによって、前記動的承認ポリシを受信することをさらに含む、請求項11に記載の方法。
  16. 前記動的承認は、前記要求エンティティが支払を行ったという指示を受信した後、行われる、請求項10に記載の方法。
  17. 前記動的承認は、前記要求エンティティがバータ条件を満たしたという指示を受信した後、行われる、請求項10に記載の方法。
  18. 前記動的承認は、前記要求エンティティについての評判情報を評価することを含む、請求項10に記載の方法。
  19. 前記コンピュータ実行可能命令は、前記サービス層エンティティによって、前記サービス層エンティティが前記要求エンティティの動的承認を行うことにおいて相談すべき前記通信ネットワークの前記別のエンティティに情報を送信することを前記装置にさらに行わせ、前記情報は、前記要求エンティティの識別、前記要求されているリソースに関連付けられたタイプの指示、前記要求されているリソースに対して行うべき動作の指示、前記要求エンティティのIPアドレス、前記要求エンティティの場所の指示、前記要求エンティティの役割の指示、および新しい特権が要求されている時間のスケジュールまたは窓の指示のうちの1つ以上を含む、請求項1に記載の装置。
  20. 前記サービス層エンティティによって、前記サービス層エンティティが前記要求エンティティの動的承認を行うことにおいて相談すべき前記通信ネットワークの前記別のエンティティに情報を送信することをさらに含み、前記情報は、前記要求エンティティの識別、前記要求されているリソースに関連付けられたタイプの指示、前記要求されているリソースに対して行うべき動作の指示、前記要求エンティティのIPアドレス、前記要求エンティティの場所の指示、前記要求エンティティの役割の指示および新しい特権が要求されている時間のスケジュールまたは窓の指示のうちの1つ以上を含む、請求項10に記載の方法。
JP2018510739A 2015-08-28 2016-08-26 サービス層動的承認 Active JP6560442B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562211471P 2015-08-28 2015-08-28
US62/211,471 2015-08-28
PCT/US2016/048938 WO2017040263A1 (en) 2015-08-28 2016-08-26 Service layer dynamic authorization

Publications (2)

Publication Number Publication Date
JP2018533857A JP2018533857A (ja) 2018-11-15
JP6560442B2 true JP6560442B2 (ja) 2019-08-14

Family

ID=56894280

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018510739A Active JP6560442B2 (ja) 2015-08-28 2016-08-26 サービス層動的承認

Country Status (6)

Country Link
US (1) US20170063931A1 (ja)
EP (2) EP3342125B1 (ja)
JP (1) JP6560442B2 (ja)
KR (1) KR102112106B1 (ja)
CN (2) CN113766507B (ja)
WO (1) WO2017040263A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150131902A (ko) * 2014-05-16 2015-11-25 삼성전자주식회사 음성 호 서비스 품질을 높이는 방법 및 장치
CN108141447B (zh) 2015-09-01 2021-08-24 康维达无线有限责任公司 服务层注册
EP3398321B1 (en) * 2015-12-30 2021-08-18 Convida Wireless, LLC Semantics based content specification of iot data
US20180139090A1 (en) * 2016-11-15 2018-05-17 John Geiger Method for secure enrollment of devices in the industrial internet of things
FR3061390B1 (fr) 2016-12-28 2022-12-16 Overkiz Procede de configuration, de controle ou de supervision d’une installation domotique
FR3061400A1 (fr) * 2016-12-28 2018-06-29 Overkiz Procede de configuration d’acces, de commande et de supervision a distance d’au moins un dispositif domotique appartenant a une installation domotique
FR3061399B1 (fr) 2016-12-28 2023-04-21 Overkiz Procede de configuration d’acces, de commande et de supervision a distance d’au moins un dispositif domotique appartenant a une installation domotique
KR101768545B1 (ko) * 2017-03-28 2017-08-17 주식회사 한미이앤씨 배전선로의 전원 분산을 제어하는 장치
EP3432534B1 (en) * 2017-07-17 2021-02-24 Atos IT Solutions and Services GmbH Local authorization decision method
US10956551B2 (en) * 2017-08-07 2021-03-23 Clarius Mobile Health Corp. Systems and methods for securing operation of an ultrasound scanner
US11057362B2 (en) * 2017-10-05 2021-07-06 Ca, Inc. Adaptive selection of authentication schemes in MFA
KR102627115B1 (ko) * 2017-12-18 2024-01-23 콘비다 와이어리스, 엘엘씨 Iot/m2m 서비스 계층에서의 데이터 또는 서비스들에 대한 컨텍스트 인식 허가
US10776509B2 (en) * 2018-04-13 2020-09-15 Mastercard International Incorporated Computer-implemented methods, systems comprising computer-readable media, and electronic devices for secure multi-datasource query job status notification
US11847241B1 (en) * 2018-04-20 2023-12-19 Amazon Technologies, Inc. Management of service permissions
US11025425B2 (en) 2018-06-25 2021-06-01 Elasticsearch B.V. User security token invalidation
US11223626B2 (en) * 2018-06-28 2022-01-11 Elasticsearch B.V. Service-to-service role mapping systems and methods
US11196554B2 (en) 2018-07-27 2021-12-07 Elasticsearch B.V. Default password removal
US11023598B2 (en) 2018-12-06 2021-06-01 Elasticsearch B.V. Document-level attribute-based access control
US11297108B2 (en) * 2018-12-28 2022-04-05 Comcast Cable Communications, Llc Methods and systems for stateful network security
GB2582738B (en) * 2019-02-01 2021-07-07 Arm Ip Ltd Electronic device registration mechanism
KR102220762B1 (ko) * 2020-06-11 2021-02-25 박정훈 사물인터넷기기를 활용한 스트리밍 방송 후원 시스템
CN116325829A (zh) * 2020-10-09 2023-06-23 上海诺基亚贝尔股份有限公司 用于动态授权的机制
CN112540788A (zh) * 2020-12-03 2021-03-23 南方电网数字电网研究院有限公司 一种兼容多厂商无人机飞控应用app的方法
CN114826629A (zh) * 2021-01-22 2022-07-29 北京京东方技术开发有限公司 数据共享方法、装置、系统、服务器和计算机存储介质
CN112511569B (zh) * 2021-02-07 2021-05-11 杭州筋斗腾云科技有限公司 网络资源访问请求的处理方法、系统及计算机设备
CN113472778B (zh) * 2021-06-30 2023-04-07 中国人民解放军国防科技大学 一种信息网络安全防护信任系统及方法
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment
US11310235B1 (en) * 2021-08-04 2022-04-19 Netfay Inc. Internet of things system based on security orientation and group sharing
WO2023180364A1 (en) 2022-03-23 2023-09-28 Curity Ab Graphql access authorization
CN115277145B (zh) * 2022-07-20 2023-05-02 北京志凌海纳科技有限公司 分布式存储访问授权管理方法、系统、设备和可读介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030191719A1 (en) 1995-02-13 2003-10-09 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7370365B2 (en) * 2001-09-05 2008-05-06 International Business Machines Corporation Dynamic control of authorization to access internet services
US7746799B2 (en) * 2003-06-20 2010-06-29 Juniper Networks, Inc. Controlling data link layer elements with network layer elements
CN101453339B (zh) * 2006-11-20 2011-11-30 华为技术有限公司 一种网络融合策略计费控制架构的系统及处理方法
US7991902B2 (en) * 2006-12-08 2011-08-02 Microsoft Corporation Reputation-based authorization decisions
US20080147530A1 (en) * 2006-12-19 2008-06-19 Kwan Shu-Leung Programmatically transferring applications between handsets based on license information
US9043861B2 (en) * 2007-09-17 2015-05-26 Ulrich Lang Method and system for managing security policies
CN101453354A (zh) * 2007-11-29 2009-06-10 上海未来宽带技术及应用工程研究中心有限公司 一种基于atca架构的高可用性系统
US9124632B2 (en) * 2011-12-13 2015-09-01 At&T Intellectual Property I, L.P. Method and apparatus for providing privacy management in machine-to-machine communications
KR20130132050A (ko) * 2012-05-25 2013-12-04 한국전자통신연구원 농업용 환경제어 시스템을 위한 플랫폼 장치
KR101453155B1 (ko) * 2012-05-30 2014-10-23 모다정보통신 주식회사 M2m 통신에서 리소스 접근 권한 설정 방법
CN103927316A (zh) * 2013-01-14 2014-07-16 崔晶渊 基于位置的检索系统
EP3651409B1 (en) * 2013-07-24 2022-11-09 Convida Wireless, LLC Service domain charging systems and methods
KR20150014345A (ko) * 2013-07-29 2015-02-06 주식회사 케이티 요청 메시지의 신뢰성을 확보하는 방법 및 장치
US9536065B2 (en) * 2013-08-23 2017-01-03 Morphotrust Usa, Llc System and method for identity management
US10021103B2 (en) * 2014-02-21 2018-07-10 Samsung Electronics Co., Ltd. Service authorization methods and apparatuses
US20190318348A1 (en) * 2018-04-13 2019-10-17 Dubset Media Holdings, Inc. Media licensing method and system using blockchain

Also Published As

Publication number Publication date
EP3342125B1 (en) 2022-04-27
EP3342125A1 (en) 2018-07-04
WO2017040263A1 (en) 2017-03-09
US20170063931A1 (en) 2017-03-02
CN113766507B (zh) 2024-02-23
CN108141446A (zh) 2018-06-08
CN108141446B (zh) 2021-10-15
JP2018533857A (ja) 2018-11-15
KR20180048766A (ko) 2018-05-10
KR102112106B1 (ko) 2020-05-18
EP4037360A1 (en) 2022-08-03
CN113766507A (zh) 2021-12-07

Similar Documents

Publication Publication Date Title
JP6560442B2 (ja) サービス層動的承認
US11451555B2 (en) Resource-driven dynamic authorization framework
US11387978B2 (en) Systems and methods for securing access rights to resources using cryptography and the blockchain
US11637746B2 (en) Object identification for groups of IoT devices
JP6435057B2 (ja) サービス層における交渉サービスをサポートする方法
US11683353B2 (en) Automated service enrollment in a machine-to-machine communications network
JP7194736B2 (ja) IoT/M2Mサービス層のデータまたはサービスに対するコンテキストアウェア認証
US20220263832A1 (en) Method and server for providing user consent to edge application

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190214

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190718

R150 Certificate of patent or registration of utility model

Ref document number: 6560442

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250